ടോർ, വിപിഎൻ വഴി ഇന്റർനെറ്റിലേക്ക് അജ്ഞാത ആക്‌സസ് സജ്ജീകരിക്കുന്നു. അഞ്ച് മികച്ച VPN സേവനങ്ങൾ. വിപിഎൻ ട്രാഫിക് ചോരാൻ മനഃപൂർവം കാരണമാകുന്നു

Mac സുരക്ഷയെക്കുറിച്ച് ഞാൻ ഒരുപാട് സംസാരിച്ചു, എന്നാൽ VPN പോലുള്ള രസകരമായ ഒരു വിഷയം ഞാൻ പ്രായോഗികമായി അവഗണിച്ചു, ഒരു വർഷത്തിലേറെയായി ഞാൻ ഇത് ഉപയോഗിക്കുന്നുണ്ടെങ്കിലും. നിങ്ങളുടെ ഇന്റർനെറ്റ് കണക്ഷൻ പരിരക്ഷിക്കുന്നതിനാണ് VPN സാങ്കേതികവിദ്യ രൂപകൽപ്പന ചെയ്തിരിക്കുന്നത്. കോഫി ഷോപ്പുകളിലും റെസ്റ്റോറന്റുകളിലും ഞങ്ങൾ ഉപയോഗിക്കുന്ന പൊതു വൈഫൈ നെറ്റ്‌വർക്കുകളിൽ ഇത് പ്രത്യേകിച്ചും സത്യമാണ്.

സംരക്ഷണം ഇല്ലെങ്കിൽ, അടുത്ത ടേബിളിലെ ഏതൊരു വിദഗ്ദ്ധനായ വിദ്യാർത്ഥിക്കും നെറ്റ്‌വർക്കിനുള്ളിലെ ട്രാഫിക്ക് "കേൾക്കാൻ" കഴിയും. ഒരു നിശ്ചിത അളവിലുള്ള സ്ഥിരോത്സാഹത്തോടെ, വിവിധ ഇന്റർനെറ്റ് ഉറവിടങ്ങൾക്കായി നിങ്ങൾക്ക് അതിൽ നിന്ന് ലോഗിൻ വിവരങ്ങൾ വേർതിരിച്ചെടുക്കാൻ കഴിയും. നിങ്ങൾക്ക് വേർഡ്പ്രസ്സിൽ ഒരു വെബ്‌സൈറ്റ് ഉണ്ടെങ്കിൽ, നിങ്ങളുടെ ലോഗിനും പാസ്‌വേഡും വളരെ വേഗത്തിൽ "ലീക്ക്" ചെയ്യും.

രണ്ടാമത് യഥാർത്ഥ ഭീഷണി- ചില K9 വകുപ്പിന്റെ സെലക്ടീവ് ജസ്റ്റിസ്, അത് ആനുകാലികമായി ബലിയാടുകളെ തിരഞ്ഞെടുക്കുകയും ടോറന്റ് ട്രാപ്പുകൾ ഡൗൺലോഡ് ചെയ്യുന്നതിന് ക്രിമിനൽ കേസുകൾ ആരംഭിക്കുകയും ചെയ്യുന്നു. പകർപ്പവകാശ നിയന്ത്രണം പ്രത്യേകിച്ച് കർശനമായ വിദേശത്തും നിങ്ങൾക്ക് ശ്രദ്ധ ആകർഷിക്കാൻ കഴിയും.

രണ്ട് സാഹചര്യങ്ങളിലും, ഇപ്പോൾ സജീവമായി ജനങ്ങളിലേക്ക് വഴിമാറിക്കൊണ്ടിരിക്കുന്ന നിരവധി VPN സേവനങ്ങളിൽ ഒന്ന് ഞങ്ങളെ സഹായിക്കും.

എന്താണ് ഒരു VPN?

ആദ്യം ഉപയോഗിച്ചിരുന്ന കമ്പ്യൂട്ടർ/സെർവറിലേക്കുള്ള എൻക്രിപ്റ്റ് ചെയ്ത കണക്ഷനാണ് VPN വിദൂര കണക്ഷൻകോർപ്പറേറ്റ് നെറ്റ്‌വർക്കുകളിലേക്ക്. ഉദാഹരണത്തിന്, മറ്റൊരു രാജ്യത്തേക്ക് പോയിക്കഴിഞ്ഞാൽ, ഒരു ജീവനക്കാരന് കമ്പനിയുടെ ആന്തരിക നെറ്റ്‌വർക്കിലേക്ക് കണക്റ്റുചെയ്യാനും എല്ലാ പ്രാദേശിക ഉറവിടങ്ങളിലേക്കും പ്രവേശനം നേടാനും കഴിയും: ഫയലുകൾ, കലണ്ടറുകൾ, പ്രിന്ററുകൾ മുതലായവ. ഈ സമയത്ത് നിങ്ങൾ കുറച്ച് പേജോ ഫയലോ ലോഡ് ചെയ്യുകയാണെങ്കിൽ ആഗോള വെബ്, തുടർന്ന് ഇത് പ്രവർത്തിക്കുന്ന സെർവറിന് വേണ്ടി സംഭവിക്കും, തുടർന്ന് ഇത് ഒരു എൻക്രിപ്റ്റ് ചെയ്ത ചാനൽ വഴി അയയ്ക്കും ഒരു വിദൂര ഉപയോക്താവിന്(ഞങ്ങളുടെ ജീവനക്കാരന്).

ഹബറിൽ നിന്നുള്ള ചിത്രം

കൃത്യമായി ഇത് രസകരമായ സവിശേഷതനിങ്ങൾക്കും ഇൻറർനെറ്റിനും ഇടയിൽ ഒരു തരം "ലെയർ" ആയി വർത്തിക്കുകയും നിങ്ങളുടെ എല്ലാ ട്രാഫിക്കും അവരുടെ സ്വന്തം പേരിൽ "ഡ്രൈവ്" ചെയ്യുകയും ചെയ്യുന്ന വാണിജ്യ VPN സെർവറുകളുടെ ആവിർഭാവത്തിന് ആക്കം കൂട്ടി.

VPN കണക്ഷൻ എന്തെങ്കിലും ഉപയോഗിച്ച് സ്ഥാപിക്കേണ്ടതുണ്ട്. നിങ്ങൾക്ക് സ്വന്തമായി സെർവർ ഉണ്ടെങ്കിൽ, നിങ്ങൾക്ക് അത് അവിടെ തന്നെ "ഉയർത്താൻ" കഴിയും. മറ്റെല്ലാവർക്കും ധാരാളം ഉണ്ട് പണമടച്ചുള്ള സേവനങ്ങൾ, അത് 7-10 $ വരെ നൽകും കൂടുതൽ സാധ്യതകൾഒരു "വീട്ടിൽ നിർമ്മിച്ച" VPN-നേക്കാൾ.

VPN-ന്റെ പ്രയോജനങ്ങൾ

ഒരു VPN സെർവർ എങ്ങനെയാണ് നെറ്റ്‌വർക്ക് കണക്ഷനുകൾ കൂടുതൽ സുരക്ഷിതമാക്കുന്നത്? ഞാൻ ഇതിനകം പറഞ്ഞതുപോലെ, സെർവർ എല്ലാ ഇൻറർനെറ്റ് ട്രാഫിക്കും അതിലൂടെ കടന്നുപോകുന്ന ഒരു സ്‌പെയ്‌സറായി പ്രവർത്തിക്കുന്നു, കൂടാതെ ട്രാഫിക് “യു-സെർവർ-യു” വശത്ത് എൻക്രിപ്റ്റ് ചെയ്‌തിരിക്കുന്നു.

അതിനാൽ പ്രധാന നേട്ടം: നിങ്ങളുടെ ദാതാവിനും ആന്തരിക നെറ്റ്‌വർക്കിലെ മറ്റ് ഉപയോക്താക്കൾക്കും നിങ്ങൾ എന്ത് ഉറവിടങ്ങളാണ് സന്ദർശിക്കുന്നതെന്നും എന്താണ് ഡൗൺലോഡ് ചെയ്യുന്നതെന്നും അറിയില്ല. ട്രാഫിക് വിശകലനം ചെയ്യുന്നത് അസാധ്യമാണ് - ഇത് അർത്ഥശൂന്യമായ ഡിജിറ്റൽ കുഴപ്പമാണ്.

നിങ്ങൾ ഇന്റർനെറ്റ് "വായിക്കുക" മാത്രമല്ല, ഒരു ലോഗിൻ, പാസ്‌വേഡ് (ഫോറങ്ങൾ, നിങ്ങളുടെ വെബ്‌സൈറ്റുകൾ,) ഉപയോഗിച്ച് നിങ്ങളുടെ അക്കൗണ്ടുകളിലേക്ക് ലോഗിൻ ചെയ്യുക. സോഷ്യൽ മീഡിയ, ഇലക്ട്രോണിക് വാലറ്റുകൾ, മൊബൈൽ ബാങ്കിംഗ്) ടോറന്റുകളിൽ നിന്ന് എന്തെങ്കിലും ഡൗൺലോഡ് ചെയ്യുന്നത് ഉൾപ്പെടെ, ഒരു VPN നൽകുന്ന അജ്ഞാതതയും സുരക്ഷയും വ്യക്തമാണ്.

മൂന്നാം കക്ഷികൾക്ക് നിങ്ങളുടെ പ്രവർത്തന ചരിത്രം തുടർന്നും കാണാൻ കഴിയണമെങ്കിൽ, VPN സെർവർ ലോഗുകൾ ആക്‌സസ് ചെയ്യുന്നതിന് അവർ ജുഡീഷ്യൽ അനുമതി നേടേണ്ടതുണ്ട്, തീർച്ചയായും, അവരുടെ ഉടമസ്ഥതയിലുള്ള കമ്പനി രജിസ്റ്റർ ചെയ്തിട്ടുള്ള രാജ്യത്ത്. സാധാരണയായി അവർ നിയമപരമായ വിലാസങ്ങൾചില സീഷെൽസിലാണ് സ്ഥിതി ചെയ്യുന്നത്, ഇന്റർനെറ്റ് പ്രവർത്തന ലോഗുകൾ നിരവധി ദിവസങ്ങൾ മുതൽ ആഴ്ചകൾ വരെ സൂക്ഷിക്കുന്നു. ഇത് നിരീക്ഷണത്തെ എത്രത്തോളം ബുദ്ധിമുട്ടാക്കുന്നുവെന്ന് നിങ്ങൾ മനസ്സിലാക്കുന്നു. എന്നാൽ നിയമ നിർവ്വഹണ ഏജൻസികളിൽ നിന്നുള്ള ആദ്യ അഭ്യർത്ഥനയിൽ തന്നെ നിങ്ങളുടെ ദാതാവ് നിങ്ങളെ "ശ്രദ്ധിക്കാൻ" തുടങ്ങിയേക്കാം.

VPN-ൽ കുറച്ച് കൂടി ഉണ്ട് അധിക ആനുകൂല്യങ്ങൾ. ലേക്ക് ബന്ധിപ്പിക്കുന്നു ഒരു വിദൂര സെർവറിലേക്ക്അത് സ്ഥിതിചെയ്യുന്ന രാജ്യത്തിന്റെ IP വിലാസം നിങ്ങൾക്ക് ലഭിക്കും. ഒന്നാമതായി, ഇത് നിങ്ങളുടെ യഥാർത്ഥ സ്ഥാനം മറയ്ക്കുന്നു, രണ്ടാമതായി, ഈ രാജ്യങ്ങളുടെ ആന്തരിക വിഭവങ്ങൾ ഉപയോഗിക്കുന്നത് സാധ്യമാക്കുന്നു.

ഉദാഹരണത്തിന്, സീസണിൽ ഞാൻ ബ്രിട്ടീഷ് ബിബിസിയിൽ ഫോർമുല 1 കാണുന്നു (ഇത് യുകെ നിവാസികൾക്ക് സൗജന്യമാണ്). ഒരു അമേരിക്കൻ സെർവറിലേക്ക് കണക്റ്റുചെയ്യുന്നതിലൂടെ, നിങ്ങൾക്ക് പണ്ടോറ കേൾക്കാം അല്ലെങ്കിൽ സ്വയം ഒരു അമേരിക്കൻ അക്കൗണ്ട് ഉണ്ടാക്കാം അപ്ലിക്കേഷൻ സ്റ്റോർ. ചില ഏഷ്യൻ രാജ്യങ്ങൾ ഓൺലൈൻ ബാങ്കിംഗ് നടത്താൻ എന്നെ അനുവദിച്ചില്ല. ഒരു VPN ഉപയോഗിച്ച് IP വിലാസം മാറ്റുന്നതിലൂടെയും ഇത് സുഖപ്പെടുത്താം. ഈ സാഹചര്യങ്ങളിലെല്ലാം, അന്തിമ ഉപയോക്താവ് നിങ്ങളല്ല, നിങ്ങളുടെ VPN സെർവറാണെന്ന് സൈറ്റുകൾ "വിചാരിക്കും".

തീർച്ചയായും, നിങ്ങൾക്ക് നിരവധി VPN സെർവറുകളിൽ ഒന്ന് സ്വമേധയാ തിരഞ്ഞെടുക്കാൻ കഴിയുമെങ്കിൽ മാത്രമേ ഈ നേട്ടം നിലനിൽക്കൂ. ചട്ടം പോലെ, പണമടച്ചുള്ള സേവനങ്ങൾക്ക് മാത്രമേ അത്തരം ഗുണങ്ങളുള്ളൂ. അന്തിമ ഉപയോക്താവിനെ സംബന്ധിച്ചിടത്തോളം, ഈ മുഴുവൻ തിരഞ്ഞെടുപ്പും അവൻ ബന്ധിപ്പിക്കാൻ ആഗ്രഹിക്കുന്ന നഗരം (രാജ്യം) തിരഞ്ഞെടുക്കുന്നതിലേക്ക് വരുന്നു: ലണ്ടൻ, ഹാംബർഗ്, ടോക്കിയോ മുതലായവ.

VPN-കളുടെ ദോഷങ്ങൾ

നിങ്ങൾക്കും നെറ്റ്‌വർക്കിലെ ഉറവിടങ്ങൾക്കും ഇടയിൽ മറ്റൊരു ലിങ്ക് ദൃശ്യമാകുന്നതിനാൽ, കൈമാറ്റം ചെയ്യപ്പെടുന്ന എല്ലാ വിവരങ്ങളും എൻക്രിപ്റ്റ് ചെയ്യുന്നു, ഇത് വേഗതയിൽ നഷ്ടമുണ്ടാക്കുന്നു. എന്നിരുന്നാലും, നഷ്ടങ്ങൾ വിനാശകരമല്ല, എനിക്ക് ഇപ്പോഴും 720p-യിൽ സ്ട്രീമിംഗ് വീഡിയോ കാണാൻ കഴിയുന്നു, അതിനാൽ ഇന്റർനെറ്റ് പേജുകൾ ലോഡുചെയ്യുന്നതിൽ വ്യത്യാസമില്ല. നിങ്ങൾ ആക്‌സസ് ചെയ്യുന്ന ഉറവിടം നിങ്ങളുടെ സ്വന്തം നഗരത്തിലോ രാജ്യത്തിലോ ആണെങ്കിൽ, വേഗതയിൽ ശ്രദ്ധേയമായ നഷ്ടം ഉണ്ടാകും. വിദേശ വിഭവങ്ങളുമായി പ്രവർത്തിക്കുമ്പോൾ, ഒരു ചട്ടം പോലെ, വേഗതയിൽ ഏതാണ്ട് വ്യത്യാസമില്ല.

ശരി, രണ്ടാമത്തെ സവിശേഷത നിങ്ങളുടെ VPN ദാതാവിനെ വിശ്വസിക്കേണ്ടതുണ്ട് എന്നതാണ്. എല്ലാത്തിനുമുപരി, മറുവശത്ത് FBI, FSB അല്ലെങ്കിൽ SBU എന്നിവയിൽ നിന്നുള്ള ആരെങ്കിലും ഉണ്ടാകാനുള്ള സാധ്യതയുണ്ട്.

വാങ്ങുന്നതിനുമുമ്പ് നിങ്ങൾ എന്താണ് ശ്രദ്ധിക്കേണ്ടത്?

  1. സെർവറുകളുടെ എണ്ണവും സ്ഥാനവും. കൂടുതൽ ഉണ്ട്, ഏറ്റവും കൂടുതൽ കണ്ടെത്താൻ എളുപ്പമാണ് വേഗതയേറിയ സെർവർ. കണക്ഷന്റെ സ്ഥിരതയും വേഗതയും ഇതിനെ ആശ്രയിച്ചിരിക്കുന്നു. വിശാലമായ തിരഞ്ഞെടുപ്പ്വിവിധ രാജ്യങ്ങളിലെ സെർവറുകൾ കൂടുതൽ തെറ്റ് സഹിഷ്ണുതയുള്ളവയാണ്. ഒന്ന് പ്രവർത്തിക്കുന്നില്ലെങ്കിൽ, നിങ്ങൾക്ക് എല്ലായ്പ്പോഴും മറ്റൊന്നിലേക്ക് കണക്റ്റുചെയ്യാനാകും.
  2. ഒരേസമയം ബന്ധിപ്പിച്ച ഉപകരണങ്ങളുടെ എണ്ണം. പല VPN ദാതാക്കളും നിങ്ങളെ രണ്ട് സജീവ കണക്ഷനുകൾ മാത്രമേ അനുവദിക്കൂ. ഉദാഹരണത്തിന്, മാക്ബുക്കും ഐപാഡും. ഈ സാഹചര്യത്തിൽ, അവയിലൊന്ന് പ്രവർത്തനരഹിതമാക്കുന്നതിലൂടെ മാത്രമേ നിങ്ങളുടെ iPhone കണക്റ്റുചെയ്യാനാകൂ. ഇത് അസംബന്ധമാണെന്ന് തോന്നുന്നു, പക്ഷേ പ്രായോഗികമായി ഇത് ചിലപ്പോൾ അസൌകര്യം ഉണ്ടാക്കുന്നു. എല്ലാത്തിനുമുപരി, നിങ്ങൾ എല്ലായിടത്തും VPN ഓണാക്കി അതിനെക്കുറിച്ച് മറക്കാൻ ആഗ്രഹിക്കുന്നു.
  3. iOS-ലെ അംഗീകാര രീതി. രണ്ട് ഓപ്ഷനുകൾ ഉണ്ട്. ആദ്യത്തേത് PPTP/L2TP വഴിയുള്ള അംഗീകാരമാണ്. ഈ സാഹചര്യത്തിൽ, നിങ്ങൾ ക്രമീകരണങ്ങളിലേക്ക് പോകേണ്ടതുണ്ട്, അവിടെ ഒരു പുതിയ VPN കണക്ഷൻ സൃഷ്‌ടിച്ച് നിങ്ങളുടെ ഉപയോക്തൃനാമവും പാസ്‌വേഡും സ്വമേധയാ നൽകുക. എന്നാൽ ഏറ്റവും പ്രധാനപ്പെട്ട സവിശേഷത, വിപിഎൻ കണക്ഷൻ നിങ്ങൾ ഉപയോഗിക്കാൻ ആഗ്രഹിക്കുന്ന ഓരോ തവണയും ക്രമീകരണങ്ങളിലൂടെ അത് സ്വയം സജീവമാക്കേണ്ടതുണ്ട് എന്നതാണ്. രണ്ടാമത്തെ രീതി ഒരു SSL സർട്ടിഫിക്കറ്റ് വഴിയുള്ള അംഗീകാരമാണ്. ഇത് സങ്കീർണ്ണമാണെന്ന് തോന്നുമെങ്കിലും വാസ്തവത്തിൽ ഇത് ഏറ്റവും ലളിതവും ഏറ്റവും ലളിതവുമാണ് സൗകര്യപ്രദമായ വഴി. ചട്ടം പോലെ, നിങ്ങൾ iOS- നായി ഒരു ചെറിയ ആപ്ലിക്കേഷൻ ഇൻസ്റ്റാൾ ചെയ്യേണ്ടതുണ്ട്, അത് നിങ്ങൾക്കായി രണ്ട് ക്ലിക്കുകളിലൂടെ എല്ലാം ഇൻസ്റ്റാൾ ചെയ്യും. മാത്രമല്ല, നിങ്ങളുടെ അക്കൗണ്ടിന്റെ നില നിരീക്ഷിക്കാനും ഇത് സഹായിക്കുന്നു. ട്രാഫിക് പരിധിയില്ലാത്തപ്പോൾ ഇത് സൗകര്യപ്രദമാണ്. ശരി, ഏറ്റവും പ്രധാനമായി, ഒരു സർട്ടിഫിക്കറ്റ് ഉപയോഗിക്കുമ്പോൾ മാത്രമേ അത് മാറുകയുള്ളൂ ലഭ്യമായ പ്രവർത്തനം"അഭ്യർത്ഥന പ്രകാരം ബന്ധിപ്പിക്കുക" എന്നതിൽ VPN ക്രമീകരണങ്ങൾ, നിങ്ങൾ ഓൺലൈനിൽ പോകുമ്പോൾ തന്നെ സെർവറിലേക്ക് സ്വയമേവ ഒരു കണക്ഷൻ സ്ഥാപിക്കും.
  4. Mac-നുള്ള ക്ലയന്റ്. OS X-ന്റെ ശൈലിയിൽ ജൈവികമായി യോജിക്കുന്ന എന്തെങ്കിലും കണ്ടെത്തുന്നത് അത്ര എളുപ്പമല്ല. ചിലത് ഭയപ്പെടുത്തുന്നതാണ്, മറ്റുള്ളവ സ്ഥിരമായി ഡോക്കിൽ തൂങ്ങിക്കിടക്കുന്നു... കൂടാതെ, നല്ല ക്ലയന്റ്നിർവഹിക്കാൻ കഴിയും അധിക പ്രവർത്തനങ്ങൾ, ഉദാഹരണത്തിന്, ഇതിലേക്കുള്ള ഏതെങ്കിലും കണക്ഷൻ തടയുക അപരിചിതമായ നെറ്റ്‌വർക്കുകൾകൂടാതെ സ്വയമേവ VPN പ്രവർത്തനക്ഷമമാക്കുക.
  5. നിങ്ങളുടെ പ്രവർത്തന രേഖകൾ എത്രത്തോളം സൂക്ഷിച്ചിരിക്കുന്നു? ഓരോ സേവനവും നിങ്ങളുടെ പ്രവർത്തനങ്ങളുടെ ചരിത്രം എപ്പോഴും സംഭരിക്കുന്നു. ചട്ടം പോലെ, ഇവ സന്ദർശിച്ച വിഭവങ്ങളുടെ വിലാസങ്ങളും കൈമാറ്റം ചെയ്ത വിവരങ്ങളുടെ അളവുമാണ്. എപ്പോഴെങ്കിലും വിവാദപരമായ സാഹചര്യം VPN ദാതാവ് രജിസ്റ്റർ ചെയ്തിട്ടുള്ള രാജ്യത്തെ കോടതിയുടെ ഉത്തരവ് പ്രകാരം ഈ ഡാറ്റ നിയമ നിർവ്വഹണ അധികാരികൾക്ക് കൈമാറാവുന്നതാണ്. ലോഗുകളുടെ സംഭരണ ​​സമയം എല്ലാവർക്കുമായി വ്യത്യാസപ്പെടുന്നു, ഒരു ദിവസം മുതൽ ആഴ്ചകൾ വരെയാകാം.
  6. കണക്ഷൻ പ്രോട്ടോക്കോൾ ഡെസ്ക്ടോപ്പ് കമ്പ്യൂട്ടർ. സാധാരണ ഇത് TCP അല്ലെങ്കിൽ UDP ആണ്. IN സാങ്കേതിക വിശദാംശങ്ങൾഞാൻ വിശദാംശങ്ങളിലേക്ക് പോകുന്നില്ല, എന്നാൽ വെബ് സർഫിംഗ്, വീഡിയോ സ്ട്രീമിംഗ്, സ്കൈപ്പ് മുതലായവയ്ക്ക്, ഞങ്ങളുടെ തിരഞ്ഞെടുപ്പ് UDP ആണ്.

ഒരു VPN തിരഞ്ഞെടുക്കുന്നു

ഹബ്രെയിലെ തീമാറ്റിക് ലേഖനങ്ങൾ വായിക്കാൻ ഞാൻ വളരെക്കാലം ചെലവഴിച്ചു, പക്ഷേ വ്യക്തവും മനസ്സിലാക്കാവുന്നതുമായ ഒന്നും സാധാരണ ഉപയോക്താവ്കണ്ടെത്തിയിട്ടില്ല. ഞാൻ കണ്ട പല VPN ദാതാക്കളും യുഎസിൽ അധിഷ്ഠിതമാണ്, ഇത് കണക്ഷൻ വേഗതയെ വളരെയധികം ബാധിക്കുന്നു. എല്ലാ ട്രാഫിക്കും മറ്റൊരു ഭൂഖണ്ഡത്തിലൂടെ ഓടിക്കുന്നതിൽ അർത്ഥമില്ല.

കൂടുതൽ വിശദമായ തിരച്ചിലിൽ, എനിക്ക് പലതും കണ്ടെത്താൻ കഴിഞ്ഞു രസകരമായ പരിഹാരങ്ങൾ. ഉദാഹരണത്തിന്, രണ്ട് "ഞങ്ങളുടെ" VPN ദാതാക്കൾ: Kebrum, ruVPN, അതുപോലെ യൂറോപ്പിൽ നിരവധി സെർവറുകളുള്ള അമേരിക്കൻ ക്ലോക്ക്. നിങ്ങൾക്ക് ധാരാളം വായിക്കാൻ താൽപ്പര്യമില്ലെങ്കിൽ, ഞാൻ തിരഞ്ഞെടുത്തത്, ക്ലോക്കിന്റെ ഇംപ്രഷനുകളിലേക്ക് നേരിട്ട് പോകുക.

കെബ്രം വിപിഎൻ (വെബ്സൈറ്റ്)

കമ്പനി സീഷെൽസിൽ രജിസ്റ്റർ ചെയ്യുകയും നിങ്ങളുടെ ഓൺലൈൻ പ്രവർത്തനങ്ങളുടെ ചരിത്രം 3 ദിവസത്തേക്ക് സംഭരിക്കുകയും ചെയ്യുന്നു. Mac-നായി ഒരു ചെറിയ (വക്രമായ) ക്ലയന്റ് ഉണ്ട്, അത് ഒറ്റ ക്ലിക്കിൽ VPN-ലേക്ക് കണക്റ്റുചെയ്യാനും ആവശ്യമുള്ള സെർവറുകൾ തിരഞ്ഞെടുക്കാനും നിങ്ങളെ അനുവദിക്കുന്നു. അദ്ദേഹത്തിന്റെ പ്രധാന പ്രശ്നംമറയ്ക്കാൻ കഴിയാത്ത ഡോക്കിലെ ശല്യപ്പെടുത്തുന്ന ഐക്കണിൽ അവസാനിച്ചു. തീർച്ചയായും, ഇതിനായി ഒരു പ്രത്യേക ട്രിക്ക് ഉണ്ട്, എന്നാൽ ഈ കേസിൽ ഞാൻ കബളിപ്പിക്കാൻ ആഗ്രഹിക്കുന്നില്ല. ഡോക്ക് അല്ലെങ്കിൽ മെനുബാർ വഴി നിങ്ങൾ സ്വമേധയാ VPN പ്രവർത്തനക്ഷമമാക്കേണ്ടതുണ്ട്.

സംബന്ധിച്ചു ലഭ്യമായ സെർവറുകൾ, പിന്നെ ആകെ ഒമ്പത് ഉണ്ട്, അതിൽ നാലെണ്ണം മാത്രം ഞാൻ എനിക്കായി സൂക്ഷിച്ചു:

  • ആംസ്റ്റർഡാം
  • ലണ്ടൻ
  • ലക്സംബർഗ്
  • കൊളോൺ

നിങ്ങൾക്ക് ഒരു അക്കൗണ്ടിൽ ഒരേസമയം രണ്ട് സജീവ നെറ്റ്‌വർക്ക് കണക്ഷനുകൾ (TCP അല്ലെങ്കിൽ UDP) ഉണ്ടായിരിക്കാം. ഉദാഹരണത്തിന്, വീട്ടിലും ജോലിസ്ഥലത്തും (നിങ്ങൾ ഓഫാക്കാൻ മറന്നെങ്കിൽ ഹോം കമ്പ്യൂട്ടർ). നിങ്ങൾക്ക് വേണമെങ്കിൽ, നിങ്ങളുടെ iPhone അല്ലെങ്കിൽ iPad എന്നിവ VPN-ലേക്ക് (PPTP അല്ലെങ്കിൽ L2TP/IPSec പ്രോട്ടോക്കോളുകൾ) കണക്‌റ്റ് ചെയ്യാം. പ്രതിമാസം $7-ന്, ട്രാഫിക് പരിധിയില്ലാത്തതാണ്, അതിനാൽ നിങ്ങൾക്ക് എല്ലായ്പ്പോഴും ഒരു VPN സെർവർ വഴി പ്രവർത്തിക്കാനാകും.

പോലെ ഇതര ക്ലയന്റ്ഞാൻ ടണൽബ്ലിക്ക് ഉപയോഗിച്ചു. ഇത് സ്റ്റാൻഡേർഡിനേക്കാൾ വളരെ സൗകര്യപ്രദമാണ്, പക്ഷേ ഇത് ഭയപ്പെടുത്തുന്നതായി തോന്നുന്നു.

കെബ്രം തന്നെ നന്നായി പ്രവർത്തിക്കുന്നു. എന്നാൽ ചിലപ്പോൾ കണക്ഷൻ പൂർണ്ണമായും കുറയുന്നു, അതിനാലാണ് നിങ്ങൾ സെർവർ സ്വമേധയാ മാറ്റേണ്ടത്. IOS വഴി കണക്റ്റുചെയ്യുന്നത് “അഭ്യർത്ഥനയിൽ കണക്റ്റുചെയ്യുക” ഫംഗ്‌ഷനെ പിന്തുണയ്‌ക്കുന്നില്ല; VPN കണക്ഷൻ സ്വമേധയാ ആരംഭിക്കേണ്ടതുണ്ട്, ഇത് മൊബൈൽ ഉപകരണങ്ങളിൽ അതിന്റെ എല്ലാ ഉപയോഗവും നിരാകരിക്കുന്നു, കാരണം ഇത് വളരെയധികം സമയമെടുക്കുകയും നിങ്ങൾ അത് ചെയ്യാൻ മറക്കുകയും ചെയ്യുന്നു.

ഞാൻ കെബ്രമിനൊപ്പം വളരെക്കാലം, ഏകദേശം 5 മാസം ജോലി ചെയ്തു, മൊത്തത്തിൽ ഇത് അതിന്റെ വിലയ്ക്ക് നല്ലൊരു പരിഹാരമാണെന്ന് എനിക്ക് പറയാൻ കഴിയും. അതിന്റെ പ്രധാന ഗുണങ്ങൾ: പരിധിയില്ലാത്ത ട്രാഫിക്, നിരവധി സെർവറുകളും കുറഞ്ഞ വിലയും.

ruVPN (വെബ്സൈറ്റ്)

താരിഫുകളുടെ സാന്നിധ്യം ഉടനടി ശ്രദ്ധേയമാണ്. അവരുടെ എല്ലാ ട്രാഫിക്കും പരിധിയില്ലാത്തതാണ്, എന്നാൽ വേഗത പരിധികളുണ്ട്. അടിസ്ഥാന പാക്കേജ് 20 Mbit/sec-ന് നിങ്ങൾക്ക് പ്രതിമാസം $10 ചിലവാകും.

ഈ വിലയിൽ മൊബൈൽ ഉപകരണങ്ങൾ കണക്റ്റുചെയ്യുന്നത് ഉൾപ്പെടുന്നില്ലെന്ന് തെളിഞ്ഞു. നിങ്ങൾക്ക് അതേ വേഗതയിൽ മറ്റൊരു iPhone അല്ലെങ്കിൽ iPad കണക്റ്റുചെയ്യണമെങ്കിൽ, നിങ്ങൾ മറ്റൊരു $10 ഷെൽ ചെയ്യേണ്ടിവരും. കൂടാതെ, ഒരു മാക്കിനും ഒരു മൊബൈൽ ഉപകരണത്തിനും $20 വിലകുറഞ്ഞതല്ല.

ruVPN കമ്പനി നോർവേയിൽ രജിസ്റ്റർ ചെയ്തിട്ടുണ്ട്, സെർവർ അവിടെ സ്ഥിതിചെയ്യുന്നു. അതിനാൽ, നിങ്ങൾക്ക് യുഎസ്എയിലൂടെ പണ്ടോറ കേൾക്കാനോ ബ്രിട്ടീഷ് ബിബിസിയിൽ ഫോർമുല 1 കാണാനോ കഴിയില്ല.

RuVPN-ന്റെ പ്രതിരോധത്തിൽ, ഇത് വേഗത്തിൽ പ്രവർത്തിക്കുമെന്നും കെബ്രമിനേക്കാൾ വളരെ സ്ഥിരതയുള്ളതാണെന്നും ഞാൻ പറയും. എന്നാൽ വില വളരെ ഉയർന്നതാണ് യഥാർത്ഥ മാന്യതഒരു SSL സർട്ടിഫിക്കറ്റിന്റെ രൂപത്തിൽ മാത്രം.

ക്ലോക്ക് VPN (വെബ്സൈറ്റ്)

ഞാൻ ആത്യന്തികമായി തിരഞ്ഞെടുത്ത ഒരു അമേരിക്കൻ സേവനമാണ് ക്ലോക്ക്. അദ്ദേഹത്തിന് ധാരാളം അധിക ഗുണങ്ങളും വ്യക്തമായ ഒരു വെബ്‌സൈറ്റും ഉണ്ടായിരുന്നു, അവിടെ നിങ്ങൾക്ക് അദ്ദേഹത്തിന്റെ ജോലിയുടെ സങ്കീർണതകളെക്കുറിച്ചുള്ള സമഗ്രമായ വിവരങ്ങൾ ലഭിക്കും.

അതിനാൽ, മൊബൈൽ ഉപകരണങ്ങളിൽ അംഗീകാരം നൽകുന്നത് ഒരു SSL സർട്ടിഫിക്കറ്റ് വഴിയാണെന്ന വസ്തുതയിൽ നിന്ന് ഞാൻ ആരംഭിക്കട്ടെ, അത് ഇൻസ്റ്റാൾ ചെയ്യുന്നതിന് നിങ്ങൾ ആപ്പ് സ്റ്റോറിൽ നിന്ന് ഒരു സൗജന്യ പ്രോഗ്രാം ഇൻസ്റ്റാൾ ചെയ്യുകയും അതിലൂടെ ലോഗിൻ ചെയ്യുകയും ഒരു ബട്ടണിൽ ക്ലിക്ക് ചെയ്ത് സർട്ടിഫിക്കറ്റ് ഇൻസ്റ്റാൾ ചെയ്യുകയും വേണം. .

ക്ലോക്ക് നിലവിൽ Mac, iPhone, iPad എന്നിവയിൽ മാത്രമേ പ്രവർത്തിക്കൂ, എന്നാൽ ഒരേസമയം കണക്‌റ്റ് ചെയ്‌ത ഉപകരണങ്ങളുടെ എണ്ണത്തിന് പരിധിയില്ല. പരിധിയില്ലാത്ത ട്രാഫിക് പാക്കേജ് ഉപയോഗിച്ച് നിങ്ങൾ $9.99-ന് ഒരു അക്കൗണ്ട് എടുക്കുകയാണെങ്കിൽ, നിങ്ങളുടെ മുഴുവൻ കുടുംബത്തെയും മുത്തശ്ശിമാരെയും മുത്തശ്ശിമാരെയും VPN-ലേക്ക് മാറ്റാനാകും.

ക്ലോക്കിന് എട്ട് രാജ്യങ്ങളിൽ സെർവറുകൾ ഉണ്ട്, കൂടാതെ OS X ക്ലയന്റിന് ഒരു ആന്തരിക പരിശോധനയെ അടിസ്ഥാനമാക്കി വേഗതയേറിയ ഒന്നിലേക്ക് സ്വയമേവ കണക്റ്റുചെയ്യാനാകും. വേണമെങ്കിൽ, രാജ്യം സ്വമേധയാ സജ്ജീകരിക്കാം. സെർവറിലെ ലോഗുകൾ 16 ദിവസത്തേക്ക് സൂക്ഷിക്കുന്നു.

ഞാൻ പ്രത്യേകിച്ച് അഭിനന്ദിക്കാൻ ആഗ്രഹിക്കുന്നു ഗുണനിലവാരമുള്ള ക്ലയന്റ് OS X-ന് വേണ്ടി. ഒന്നാമതായി, ഇത് മനോഹരവും ആളുകൾക്ക് വേണ്ടി നിർമ്മിച്ചതുമാണ്, അല്ലാതെ ഗീക്കുകൾക്ക് വേണ്ടിയല്ല. നിങ്ങൾ ഇത് ഇൻസ്റ്റാൾ ചെയ്ത് എന്റെ കണക്ഷൻ സുരക്ഷിതമാക്കുക ബട്ടൺ അമർത്തുക മാത്രം മതി.

രണ്ടാമതായി, ഒരു വിപിഎൻ കണക്ഷൻ സ്ഥാപിക്കുന്നത് വരെ അപരിചിതമായ എല്ലാ നെറ്റ്‌വർക്കുകളിലും ഇന്റർനെറ്റ് പ്രവർത്തനം തടഞ്ഞുകൊണ്ട് നിങ്ങളുടെ കണക്ഷൻ സുരക്ഷിതമാക്കാൻ ഇത് ശ്രമിക്കുന്നു.

ലിസ്റ്റ് സൗഹൃദ നെറ്റ്‌വർക്കുകൾനിങ്ങൾക്ക് ഇത് ക്രമീകരണങ്ങളിൽ മാറ്റാനും അവിടെ യാന്ത്രിക കണക്ഷൻ ഓപ്ഷൻ സജീവമാക്കാനും കഴിയും.

താരിഫ് പ്ലാനുകളെ സംബന്ധിച്ചിടത്തോളം, ആദ്യം അവയിൽ മൂന്നെണ്ണം ഉണ്ടായിരുന്നു, എന്നാൽ ഏതാനും ആഴ്ചകൾക്ക് മുമ്പ് രണ്ടെണ്ണം മാത്രമേ അവശേഷിക്കുന്നുള്ളൂ. ആദ്യത്തേതിന് പ്രതിമാസം 5 ജിബി പരിധിയിൽ $2.99, രണ്ടാമത്തേതിന് $9.99 പൂർണ്ണ അൺലിമിറ്റഡ്. ആദ്യം ഞാൻ $7.99-ന് 25 GB താരിഫ് പ്ലാനിൽ തുടർന്നു, എന്നാൽ ഇന്നലെ ഞാൻ അൺലിമിറ്റഡിലേക്ക് മാറി.

നിയന്ത്രണങ്ങളില്ലാതെ ക്ലോക്കിന്റെ ട്രയൽ പതിപ്പിന്റെ ലഭ്യതയാണ് മറ്റൊരു വലിയ പ്ലസ്. രജിസ്ട്രേഷന് ശേഷം, 30 ദിവസത്തേക്ക് 5 ജിബി ട്രാഫിക്കുള്ള മിനി പാക്കേജിലേക്ക് നിങ്ങളെ ഉടൻ മാറ്റും. ക്ലയന്റുകളുടെ സൗകര്യവും ജോലിയുടെ വേഗതയും വിലയിരുത്താൻ ഇത് മതിയാകും. നിങ്ങൾ ക്ലോക്കിനെക്കുറിച്ച് മറ്റെന്തെങ്കിലും ട്വീറ്റ് ചെയ്താൽ, നിങ്ങളുടെ ഡാറ്റ പ്ലാനിന്റെ 20%, അതായത് 1 ജിബി സൗജന്യമായി ലഭിക്കും.

വഴിയിൽ, വേഗതയെക്കുറിച്ച് - ഇത് നല്ലതല്ല: VPN-ലേക്കുള്ള കണക്ഷൻ നിങ്ങൾ ശ്രദ്ധിക്കുന്നില്ല. കെബ്രുമിനൊപ്പം എനിക്ക് ഇടയ്ക്കിടെ സെർവറുകളുമായി യുദ്ധം ചെയ്യുകയും സ്വീകാര്യമായ വേഗതയ്ക്കായി നോക്കുകയും ചെയ്യേണ്ടിവന്നാൽ, ഇവിടെ എല്ലാം ക്ലോക്ക് വർക്ക് പോലെ പ്രവർത്തിക്കുന്നു. വ്യത്യസ്ത സ്ഥലങ്ങളിലും വ്യത്യസ്ത സമയങ്ങളിലും നിരവധി അളവുകൾ ഇവിടെയുണ്ട് (സെർവർ സ്വയമേവ തിരഞ്ഞെടുത്തു).

സിറ്റി സെന്ററിലെ ഒരു കോഫി ഷോപ്പിൽ വേഗത, 14:45

സ്പീഡ് ഹോം, 7:20 p.m.

ടെസ്റ്റുകളിൽ നിന്ന്, ജോലി ചെയ്യുമ്പോൾ അത് വ്യക്തമായി കാണാം പ്രാദേശിക വിഭവങ്ങൾട്രാൻസ്മിഷൻ വേഗത ഗണ്യമായി കുറയുന്നു. പക്ഷേ, വിദേശികളുമായി പ്രവർത്തിക്കുമ്പോൾ, നഷ്ടം കാര്യമായിരിക്കില്ല. വ്യക്തിപരമായി, ഇത് എനിക്ക് മതിയാകും, പ്രത്യേകിച്ചും കണക്ഷൻ വളരെ സ്ഥിരതയുള്ളതിനാൽ. ഇത് നിങ്ങൾക്ക് പര്യാപ്തമല്ലെങ്കിൽ, നിങ്ങൾ ruVPN-ൽ അടുത്ത് നോക്കണം.

ഉപസംഹാരമായി

പൊതു നെറ്റ്‌വർക്കുകളിൽ നിന്ന് നെറ്റ്‌വർക്ക് ആക്‌സസ് ചെയ്യുന്ന എല്ലാവർക്കും നിർബന്ധമായും ഉണ്ടായിരിക്കേണ്ട ഒന്നാണ് VPN. ഇത് നിങ്ങളെ പൂർണ്ണമായും അജ്ഞാതനാക്കില്ല, പക്ഷേ ഇത് നിങ്ങളുടെ ഓൺലൈൻ പ്രവർത്തനത്തെ ഒളിഞ്ഞുനോക്കുന്നതിൽ നിന്ന് "മറയ്ക്കുകയും" നിങ്ങളുടെ ഡാറ്റയെ തടസ്സങ്ങളിൽ നിന്ന് സംരക്ഷിക്കുകയും ചെയ്യും. ഒരു ബട്ടണിൽ തൊടുമ്പോൾ ഇതെല്ലാം.

ഇടയ്ക്കിടെ ടോറന്റിംഗിൽ ഏർപ്പെടുന്നവർക്ക് ഒരു VPN ഉപയോഗപ്രദമാകും. നിങ്ങൾ വളരെയധികം ആഹ്ലാദിക്കുകയാണെങ്കിൽ, put.io ക്ലൗഡ് ടോറന്റ് ക്ലയന്റ് സൂക്ഷ്മമായി പരിശോധിക്കുന്നത് ഉറപ്പാക്കുക. ഇത് സുരക്ഷിതം മാത്രമല്ല, വളരെ വേഗതയുള്ളതുമാണ്.



നിങ്ങൾ ഈ ലേഖനം വായിക്കാൻ തുടങ്ങിയെങ്കിൽ, VPN, Tor എന്നിവ എന്തിനാണ് ഉപയോഗിക്കുന്നത് എന്നതിനെക്കുറിച്ച് നിങ്ങൾക്ക് ഒരു ചോദ്യവുമില്ല. ഈ സാങ്കേതികവിദ്യകളിൽ ഓരോന്നിനും സ്വീകാര്യമായ ഒരു സ്വകാര്യത നൽകാൻ കഴിയും, അത് നിങ്ങളുടെ ഐപി വിലാസവും ട്രാഫിക്കും മറയ്ക്കുന്നു തുറിച്ചുനോക്കുന്ന കണ്ണുകൾ. എന്നിരുന്നാലും, VPN, Tor എന്നിവയ്‌ക്ക്, വ്യക്തമായ നിരവധി ഗുണങ്ങൾക്ക് പുറമേ, ദോഷങ്ങളുമുണ്ട്, അതിന്റെ ചൂഷണം നിങ്ങളുടെ യഥാർത്ഥ ഐഡന്റിറ്റി വെളിപ്പെടുത്തും.

ഒരേ സമയം Tor ഉം VPN ഉം ഉപയോഗിക്കുന്നതിനുള്ള മുൻവ്യവസ്ഥകൾ

അടിസ്ഥാന പ്രശ്നങ്ങളിൽ മിക്ക VPN പരിഹാരങ്ങളുടെയും കേന്ദ്രീകരണം ഉൾപ്പെടുന്നു. വേണ്ടി നിയന്ത്രണം VPN നെറ്റ്‌വർക്ക്അതിന്റെ ഉടമയുടെ കൈയിലാണ്; ഒരു VPN ഉപയോഗിക്കുമ്പോൾ, ഡാറ്റ വെളിപ്പെടുത്തൽ, ലോഗ് സംഭരണം എന്നീ മേഖലകളിലെ സേവന നയം നിങ്ങൾ പൂർണ്ണമായി മനസ്സിലാക്കുകയും സേവന കരാർ ശ്രദ്ധാപൂർവ്വം വായിക്കുകയും വേണം.

യഥാർത്ഥ ജീവിതത്തിൽ നിന്നുള്ള ഒരു ഉദാഹരണം: 2011 ൽ, സോണിയെ ഹാക്ക് ചെയ്യാൻ അറിയപ്പെടുന്ന ബ്രിട്ടീഷ് സേവനമായ HideMyAss ഉപയോഗിച്ച ഹാക്കർ കോഡി ക്രെറ്റ്സിംഗറിനെ എഫ്ബിഐ അറസ്റ്റ് ചെയ്തു. ഐആർസിയിലെ ഹാക്കറുടെ കത്തിടപാടുകൾ ഫെഡുകളുടെ കൈകളിലായി, സേവനം സ്വന്തമാണെങ്കിലും ലൈസൻസ് ഉടമ്പടിഅവർ പൊതുവായ സ്ഥിതിവിവരക്കണക്കുകൾ മാത്രമേ ശേഖരിക്കുകയുള്ളൂവെന്നും ഉപഭോക്തൃ IP വിലാസങ്ങളോ അവരുടെ ട്രാഫിക്കുകളോ രേഖപ്പെടുത്തുന്നില്ലെന്നും പ്രസ്താവിക്കുന്നു.

ടോർ നെറ്റ്‌വർക്ക്, കൂടുതൽ വിശ്വസനീയവും വികേന്ദ്രീകൃതവുമായ പരിഹാരമെന്ന നിലയിൽ, അത്തരം സാഹചര്യങ്ങൾ ഒഴിവാക്കാൻ സഹായിക്കണമെന്ന് തോന്നുന്നു, പക്ഷേ ഇവിടെ പോലും അത് അപകടങ്ങളില്ലാത്തതല്ല. ആർക്കും സ്വന്തം ടോർ എക്സിറ്റ് നോഡ് പ്രവർത്തിപ്പിക്കാൻ കഴിയും എന്നതാണ് പ്രശ്നം. ഉപയോക്തൃ ട്രാഫിക് എൻക്രിപ്റ്റ് ചെയ്യാത്ത രൂപത്തിൽ അത്തരമൊരു നോഡിലൂടെ കടന്നുപോകുന്നു, ഇത് ഔട്ട്പുട്ട് നോഡിന്റെ ഉടമയെ തന്റെ സ്ഥാനം ദുരുപയോഗം ചെയ്യാനും അവന്റെ നിയന്ത്രണത്തിലുള്ള നോഡുകളിലൂടെ കടന്നുപോകുന്ന ട്രാഫിക്കിന്റെ ആ ഭാഗം വിശകലനം ചെയ്യാനും അനുവദിക്കുന്നു.

ഇവ കേവലം സൈദ്ധാന്തിക കണക്കുകൂട്ടലുകളല്ല; 2016 ൽ, നോർത്ത് ഈസ്റ്റേൺ യൂണിവേഴ്സിറ്റിയിലെ ശാസ്ത്രജ്ഞർ ഒരു പഠനം പ്രസിദ്ധീകരിച്ചു, അതിൽ വെറും 72 മണിക്കൂറിനുള്ളിൽ 110 ക്ഷുദ്രകരമായ എക്സിറ്റ് നോഡുകൾ ഒരു അജ്ഞാത നെറ്റ്‌വർക്കിന്റെ ഉപയോക്താക്കളെ ചാരപ്പണി ചെയ്യുന്നത് കണ്ടെത്തി. യഥാർത്ഥത്തിൽ അത്തരം കൂടുതൽ നോഡുകൾ ഉണ്ടെന്ന് അനുമാനിക്കുന്നത് യുക്തിസഹമാണ്, കൂടാതെ മൊത്തത്തിലുള്ള ചെറിയ എണ്ണം നോഡുകൾ കണക്കിലെടുക്കുമ്പോൾ (ജൂൺ 2017 വരെ ഏകദേശം 7,000 മാത്രം), ടോർ ട്രാഫിക്കിന്റെ ഒരു പ്രധാന ഭാഗം വിശകലനം ചെയ്യുന്നതിൽ നിന്ന് പ്രസക്തമായ ഓർഗനൈസേഷനുകളെ ഒന്നും തടയുന്നില്ല.

അജ്ഞാതവൽക്കരണത്തിനായി എഫ്ബിഐ ഉപയോഗിച്ച ഫയർഫോക്സ് ബ്രൗസറിനായുള്ള ഒരു ചൂഷണത്തിന്റെ സമീപകാല കഥയും വളരെയധികം ശബ്ദമുണ്ടാക്കുന്നു. ടോർ ഉപയോക്താക്കൾ. ഇത്തരം പ്രശ്‌നങ്ങൾ ഇല്ലാതാക്കാൻ ഡവലപ്പർമാർ സജീവമായി പ്രവർത്തിക്കുന്നുണ്ടെങ്കിലും, പൊതുജനങ്ങൾക്ക് അജ്ഞാതമായ കേടുപാടുകൾ ഇല്ലെന്ന് നിങ്ങൾക്ക് ഒരിക്കലും ഉറപ്പിക്കാൻ കഴിയില്ല.

ടോർ വിപിഎനേക്കാൾ ഉയർന്ന തലത്തിലുള്ള അജ്ഞാതത്വം വാഗ്ദാനം ചെയ്യുന്നുണ്ടെങ്കിലും, കണക്ഷൻ വേഗത, p2p നെറ്റ്‌വർക്കുകൾ (ടോറന്റ്, ഗ്നുറ്റെല്ല) ഉപയോഗിക്കാനുള്ള കഴിവില്ലായ്മ, ചില ഇന്റർനെറ്റ് ഉറവിടങ്ങളിലേക്കുള്ള ആക്‌സസ്സ് പ്രശ്‌നങ്ങൾ എന്നിവയിൽ നിങ്ങൾ പണം നൽകണം, കാരണം അഡ്മിൻമാർ പലപ്പോഴും ഒരു ശ്രേണിയെ തടയുന്നു. Tor IP വിലാസങ്ങളുടെ.

ഓരോന്നിന്റെയും പോരായ്മകൾ ലഘൂകരിക്കാനും ഒരു അധിക സുരക്ഷ നൽകാനും നിങ്ങൾക്ക് രണ്ട് സാങ്കേതികവിദ്യകളും ഒരുമിച്ച് ഉപയോഗിക്കാമെന്നതാണ് നല്ല വാർത്ത, തീർച്ചയായും നിങ്ങൾ അതിന് പണം നൽകേണ്ടിവരും വലിയ കുറവ്വേഗത. VPN, Tor എന്നിവ ബന്ധിപ്പിക്കുന്നതിന് രണ്ട് ഓപ്ഷനുകൾ ഉണ്ടെന്ന് മനസ്സിലാക്കേണ്ടത് പ്രധാനമാണ്; ഓരോന്നിന്റെയും ഗുണങ്ങളും ദോഷങ്ങളും ഞങ്ങൾ വിശദമായി പരിഗണിക്കും.

ഈ കോൺഫിഗറേഷനിൽ, നിങ്ങൾ ആദ്യം VPN സെർവറിലേക്ക് കണക്റ്റുചെയ്യുക, തുടർന്ന് VPN കണക്ഷനിലൂടെ Tor നെറ്റ്‌വർക്ക് ഉപയോഗിക്കുക.

ഇത് ഇനിപ്പറയുന്ന ശൃംഖലയിൽ കലാശിക്കുന്നു:


നിങ്ങളുടെ ഉപകരണം -> VPN -> Tor -> ഇന്റർനെറ്റ്


ഇതിനകം കണക്‌റ്റ് ചെയ്‌തിരിക്കുന്ന VPN ഉള്ള ഒരു സിസ്റ്റത്തിൽ നിങ്ങൾ Tor ബ്രൗസർ അല്ലെങ്കിൽ Whonix സെക്യൂരിറ്റി OS (അധിക സുരക്ഷയ്‌ക്കായി) പ്രവർത്തിപ്പിക്കുമ്പോൾ സംഭവിക്കുന്നത് ഇതാണ്. ഈ സാഹചര്യത്തിൽ, നിങ്ങളുടെ ബാഹ്യ ഐപി ശ്രേണിയിൽ ഉൾപ്പെടുമെന്ന് വ്യക്തമാണ് ടോർ നെറ്റ്‌വർക്കുകൾ.

VPN-നേക്കാൾ ടോറിന്റെ പ്രയോജനങ്ങൾ:

  • നിങ്ങൾ ടോർ ഉപയോഗിക്കുന്നുണ്ടെന്ന് നിങ്ങളുടെ ISP-ക്ക് അറിയില്ല (എന്നാൽ നിങ്ങൾ ഒരു VPN-ലേക്ക് കണക്‌റ്റ് ചെയ്‌തിരിക്കുന്നത് കാണും), ഇത് ചില സാഹചര്യങ്ങളിൽ സമയ ആക്രമണം ഒഴിവാക്കാൻ സഹായിക്കും (ചുവടെ കാണുക).
  • ഇൻകമിംഗ് ടോർ നോഡിന് നിങ്ങളുടെ യഥാർത്ഥ IP വിലാസം അറിയില്ല, പകരം അത് നിങ്ങളുടെ VPN സെർവറിന്റെ വിലാസം കാണും. ഇതൊരു അധിക പരിരക്ഷയാണ് (നിങ്ങൾ ലോഗുകൾ സൂക്ഷിക്കാത്ത ഒരു അജ്ഞാത VPN ആണ് ഉപയോഗിക്കുന്നതെങ്കിൽ).
  • ടോർ നെറ്റ്‌വർക്കിന്റെ (domain.onion) അജ്ഞാത സേവനങ്ങളിലേക്കുള്ള ആക്‌സസ് നിലനിർത്തുന്നു.
VPN-നേക്കാൾ ടോറിന്റെ ദോഷങ്ങൾ:
  • നിങ്ങളുടെ VPN ദാതാവിന് നിങ്ങളുടെ യഥാർത്ഥ IP വിലാസം അറിയാം.
  • ക്ഷുദ്രകരമായ ടോർ എക്സിറ്റ് നോഡുകൾക്കെതിരെ പരിരക്ഷയില്ല, കൂടാതെ എൻക്രിപ്റ്റ് ചെയ്യാത്ത ട്രാഫിക് തടസ്സപ്പെടുത്താനും വിശകലനം ചെയ്യാനും കഴിയും.
  • ടോർ എക്സിറ്റ് നോഡുകൾ പലപ്പോഴും ഐപി ബ്ലോക്ക് ചെയ്യപ്പെടുന്നു.
ദാതാവിന്റെ കണ്ണിൽ നിന്ന് ടോർ ഉപയോഗിക്കുന്നതിന്റെ വസ്തുത മറയ്ക്കാൻ, നിങ്ങൾക്ക് ഒരു VPN മാത്രമല്ല, Obfsproxy ഉപയോഗിക്കാനും കഴിയും എന്നത് ശ്രദ്ധിക്കേണ്ടതാണ്.

ഈ കോൺഫിഗറേഷനിൽ ആദ്യം TOR നെറ്റ്‌വർക്കിലേക്ക് കണക്റ്റുചെയ്യുന്നത് ഉൾപ്പെടുന്നു, തുടർന്ന് നെറ്റ്‌വർക്ക് ആക്‌സസ് ചെയ്യുന്നതിന് ടോർ വഴി ഒരു VPN ഉപയോഗിക്കുന്നു.

കണക്ഷൻ ചെയിൻ ഇതുപോലെ കാണപ്പെടുന്നു:

നിങ്ങളുടെ ഉപകരണം -> VPN-> Tor -> VPN -> ഇന്റർനെറ്റ്


ടോറിനേക്കാൾ VPN-ന്റെ പ്രയോജനങ്ങൾ:
  • നിങ്ങൾ ടോർ വഴി VPN സെർവറിലേക്ക് കണക്റ്റുചെയ്യുന്നതിനാൽ, VPN ദാതാവിന് നിങ്ങളുടെ യഥാർത്ഥ IP വിലാസം കണ്ടെത്താൻ കഴിയില്ല, അത് Tor നെറ്റ്‌വർക്കിന്റെ എക്സിറ്റ് നോഡിന്റെ വിലാസം മാത്രമേ കാണൂ. ഒരു VPN സബ്‌സ്‌ക്രിപ്‌ഷൻ വാങ്ങുമ്പോൾ VPN ദാതാവിന്റെ വെബ്‌സൈറ്റ് ആക്‌സസ് ചെയ്യുന്നതിന് ഒരു അജ്ഞാത പേയ്‌മെന്റ് രീതിയും (ഉദാഹരണത്തിന്, ഒരു മിക്‌സറിലൂടെ കടന്നുപോയ ബിറ്റ്‌കോയിനുകൾ) ടോറും ഉപയോഗിക്കാൻ ഞങ്ങൾ ശക്തമായി ശുപാർശ ചെയ്യുന്നു.
  • വിപിഎൻ ഉപയോഗിച്ച് അധികമായി ഡാറ്റ എൻക്രിപ്റ്റ് ചെയ്തിരിക്കുന്നതിനാൽ ക്ഷുദ്രകരമായ ടോർ നോഡുകളിൽ നിന്നുള്ള സംരക്ഷണം.
  • ടോറിൽ നിന്നുള്ള കണക്ഷനുകൾ തടയുന്ന സൈറ്റുകൾ ആക്സസ് ചെയ്യുന്നു
  • സെർവർ ലൊക്കേഷൻ തിരഞ്ഞെടുക്കാനുള്ള കഴിവ്
  • എല്ലാ ഗതാഗതവും ടോർ വഴിയാണ്
കുറവുകൾ
  • VPN സേവനത്തിന് നിങ്ങളുടെ ട്രാഫിക് കാണാൻ കഴിയും, എന്നിരുന്നാലും അതിന് നിങ്ങളുമായി ബന്ധപ്പെടുത്താൻ കഴിയില്ല
  • ടോർ നോഡുകളിലൊന്നിലേക്ക് ട്രാഫിക്ക് നയിക്കപ്പെടുന്നതായി നിങ്ങളുടെ ISP കാണുന്നു. ഇത് ടൈമിംഗ് ആക്രമണത്തിന്റെ സാധ്യത ചെറുതായി വർദ്ധിപ്പിക്കുന്നു.

ടോർ വഴി ഒരു VPN സജ്ജീകരിക്കാൻ, നിങ്ങൾക്ക് രണ്ട് വഴികളിലൂടെ പോകാം:

  • ഒരു സാധാരണ Tor ബ്രൗസർ ഉപയോഗിക്കുക. ഈ സമീപനത്തിന്റെ പോരായ്മ എന്തെന്നാൽ, ഒരു VPN-ൽ പ്രവർത്തിക്കുമ്പോൾ നിങ്ങൾ ടോർ ബ്രൗസർ പ്രവർത്തിപ്പിക്കുകയും എപ്പോഴും ഓൺ ചെയ്യുകയും വേണം.
  • ടോർ എക്സ്പെർട്ട് ബണ്ടിൽ ഇങ്ങനെ ഇൻസ്റ്റാൾ ചെയ്യുക വിൻഡോസ് സേവനം. ഈ സജ്ജീകരണം കുറച്ചുകൂടി സങ്കീർണ്ണമാണ്, എന്നാൽ നിങ്ങളുടെ കമ്പ്യൂട്ടറിൽ ടോർ എപ്പോഴും പ്രവർത്തിക്കും, VPN-ലേക്ക് കണക്റ്റുചെയ്യുന്നതിന് മുമ്പ് Tor ബ്രൗസർ ലോഞ്ച് ചെയ്യേണ്ട ആവശ്യമില്ല.

ടോർ ബ്രൗസർ ഉപയോഗിച്ച് ടോറിലൂടെ ഒരു VPN സജ്ജീകരിക്കുന്നു.

1. ടോർ ബ്രൗസർ സമാരംഭിക്കുക, ക്രമീകരണ മെനുവിലേക്ക് പോകുക (ഓപ്ഷനുകൾ), തുടർന്ന് വിപുലമായ -> നെറ്റ്‌വർക്ക് -> ക്രമീകരണങ്ങൾ. പ്രോക്സി ക്രമീകരണ വിൻഡോ നിങ്ങളുടെ മുന്നിൽ തുറക്കും. ഇവിടെ പ്രത്യേകിച്ച് ഒന്നും മാറ്റേണ്ട കാര്യമില്ല. Tor ബ്രൗസർ പ്രവർത്തനക്ഷമമാക്കിയിരിക്കുമ്പോൾ, നിങ്ങളുടെ കമ്പ്യൂട്ടർ ഒരു SOCKS v5 പ്രോക്സിയായി പ്രവർത്തിക്കുകയും പോർട്ട് നമ്പർ 9150-ൽ കണക്ഷനുകൾ സ്വീകരിക്കുകയും ചെയ്യുന്നതായി കാണാൻ കഴിയും.

2. അടുത്തതായി, അത് നമ്മുടെ സൂചിപ്പിക്കാൻ അവശേഷിക്കുന്നു VPN ക്ലയന്റ്നിങ്ങളുടെ കമ്പ്യൂട്ടറിൽ പ്രവർത്തിക്കുന്ന ടോർ പ്രോക്സി ഉപയോഗിക്കുക. OpenVPN-ന്റെ കാര്യത്തിൽ, ഇത് സ്ക്രീൻഷോട്ടിലെന്നപോലെ പ്രോഗ്രാം ക്രമീകരണങ്ങളിലാണ് ചെയ്യുന്നത്. നിർദ്ദേശം വ്യക്തമാക്കുന്നതിലൂടെ OpenVPN കോൺഫിഗറേഷൻ ഫയലിലും ഇത് ചെയ്യാൻ കഴിയും സോക്സ്-പ്രോക്സി 127.0.0.1 9050

വിദഗ്ദ്ധ ബണ്ടിൽ ഉപയോഗിച്ച് ടോറിലൂടെ ഒരു VPN സജ്ജീകരിക്കുന്നു.

വിശ്വസനീയമായ ഒരു VPN ശ്രദ്ധിക്കുക, അത് പരീക്ഷിക്കുക, നിങ്ങൾക്ക് ലഭിക്കും പൂർണ്ണമായ അഭാവംലോഗ് ഫയലുകൾ, 100-ലധികം സെർവറുകൾ, ശുദ്ധമായ OpenVPN കൂടാതെ മൂന്നാം കക്ഷി ആപ്ലിക്കേഷനുകളൊന്നുമില്ല. സേവനം ഹോങ്കോങ്ങിൽ രജിസ്റ്റർ ചെയ്തിട്ടുണ്ട്, കൂടാതെ എല്ലാ സെർവറുകളും ഡമ്മികളിൽ രജിസ്റ്റർ ചെയ്തിട്ടുണ്ട്.

നിങ്ങളുടെ അഭിപ്രായങ്ങളും ചോദ്യങ്ങളും ചുവടെ ഇടുക, സോഷ്യൽ നെറ്റ്‌വർക്കുകളിൽ ഞങ്ങളെ പിന്തുടരുക

ഒരു വിപിഎൻ പരാമർശിക്കുമ്പോൾ ആദ്യം മനസ്സിൽ വരുന്നത് പ്രക്ഷേപണം ചെയ്ത ഡാറ്റയുടെ അജ്ഞാതതയും സുരക്ഷയുമാണ്. അത് ശരിക്കും ആണോ? നമുക്ക് അത് കണ്ടുപിടിക്കാം.

നിങ്ങൾക്ക് ഒരു കോർപ്പറേറ്റ് നെറ്റ്‌വർക്കിലേക്ക് ആക്‌സസ് നേടേണ്ടിവരുമ്പോൾ, തുറന്ന ആശയവിനിമയ ചാനലുകളിലൂടെ പ്രധാനപ്പെട്ട വിവരങ്ങൾ സുരക്ഷിതമായി കൈമാറുക, ദാതാവിന്റെ നിരീക്ഷണത്തിൽ നിന്ന് നിങ്ങളുടെ ട്രാഫിക് മറയ്ക്കുക, നിങ്ങളുടെ യഥാർത്ഥ സ്ഥാനംപൂർണ്ണമായും നിയമപരമല്ലാത്ത (അല്ലെങ്കിൽ നിയമപരമല്ലാത്ത) പ്രവർത്തനങ്ങൾ നടത്തുമ്പോൾ, അവർ സാധാരണയായി ഒരു VPN ഉപയോഗിക്കുന്നതാണ്. എന്നാൽ ഒരു VPN-നെ അന്ധമായി ആശ്രയിക്കുന്നത് മൂല്യവത്താണോ, നിങ്ങളുടെ ഡാറ്റയുടെ സുരക്ഷയും സ്വന്തം സുരക്ഷ? തീർച്ചയായും ഇല്ല. എന്തുകൊണ്ട്? നമുക്ക് അത് കണ്ടുപിടിക്കാം.

മുന്നറിയിപ്പ്

എല്ലാ വിവരങ്ങളും വിവര ആവശ്യങ്ങൾക്ക് മാത്രമാണ് നൽകിയിരിക്കുന്നത്. എഡിറ്റർമാരോ രചയിതാവോ ഒന്നിനും ഉത്തരവാദികളല്ല സാധ്യമായ ദോഷംഈ ലേഖനത്തിന്റെ സാമഗ്രികൾ കാരണം.

ഞങ്ങൾക്ക് ഒരു VPN ആവശ്യമാണ്!

ഇന്റർനെറ്റ് പോലുള്ള മറ്റൊരു നെറ്റ്‌വർക്കിലൂടെ ഒന്നോ അതിലധികമോ നെറ്റ്‌വർക്ക് കണക്ഷനുകൾ (ഒരു ലോജിക്കൽ നെറ്റ്‌വർക്ക്) നൽകാൻ അനുവദിക്കുന്ന സാങ്കേതികവിദ്യകളുടെ പൊതുവായ പേരാണ് വെർച്വൽ പ്രൈവറ്റ് നെറ്റ്‌വർക്ക് അല്ലെങ്കിൽ വിപിഎൻ. പൊതു ശൃംഖലകളിലൂടെ അജ്ഞാത തലത്തിലുള്ള വിശ്വാസത്തോടെ ആശയവിനിമയങ്ങൾ നടപ്പിലാക്കാൻ കഴിയുമെന്ന വസ്തുത ഉണ്ടായിരുന്നിട്ടും, അന്തർനിർമ്മിതത്തിലുള്ള വിശ്വാസത്തിന്റെ നിലവാരം ലോജിക്കൽ നെറ്റ്വർക്ക്ക്രിപ്‌റ്റോഗ്രാഫി ടൂളുകളുടെ (എൻക്രിപ്ഷൻ, ആധികാരികത, പൊതു കീ ഇൻഫ്രാസ്ട്രക്ചർ, റീപ്ലേകളിൽ നിന്നും ലോജിക്കൽ നെറ്റ്‌വർക്കിലൂടെ കൈമാറ്റം ചെയ്യപ്പെടുന്ന സന്ദേശങ്ങളിലെ മാറ്റങ്ങളിൽ നിന്നും പരിരക്ഷിക്കുന്നതിനുള്ള മാർഗങ്ങൾ) കാരണം അടിസ്ഥാന നെറ്റ്‌വർക്കുകളിലെ വിശ്വാസത്തിന്റെ നിലവാരത്തെ ആശ്രയിക്കുന്നില്ല. നിങ്ങൾക്ക് കാണാനാകുന്നതുപോലെ, സിദ്ധാന്തത്തിൽ എല്ലാം റോസിയും മേഘരഹിതവുമാണ്, എന്നാൽ പ്രായോഗികമായി എല്ലാം വ്യത്യസ്തമാണ്. ഈ ലേഖനത്തിൽ, ഒരു VPN ഉപയോഗിക്കുമ്പോൾ നിങ്ങൾ കണക്കിലെടുക്കേണ്ട രണ്ട് പ്രധാന പോയിന്റുകൾ ഞങ്ങൾ നോക്കും.

VPN ട്രാഫിക് ചോർച്ച

VPN-കളുടെ ആദ്യത്തെ പ്രശ്നം ട്രാഫിക് ചോർച്ചയാണ്. അതായത്, എൻക്രിപ്റ്റ് ചെയ്ത രൂപത്തിൽ VPN കണക്ഷനിലൂടെ കൈമാറ്റം ചെയ്യേണ്ട ട്രാഫിക് നെറ്റ്വർക്കിലേക്ക് പ്രവേശിക്കുന്നു തുറന്ന രൂപം. ഈ രംഗം VPN സെർവറിലോ ക്ലയന്റിലോ ഉള്ള ഒരു ബഗിന്റെ ഫലമല്ല. ഇവിടെ എല്ലാം കൂടുതൽ രസകരമാണ്. VPN കണക്ഷൻ പെട്ടെന്ന് വിച്ഛേദിക്കുക എന്നതാണ് ഏറ്റവും ലളിതമായ ഓപ്ഷൻ. നിങ്ങൾ Nmap ഉപയോഗിച്ച് ഒരു ഹോസ്റ്റ് അല്ലെങ്കിൽ സബ്നെറ്റ് സ്കാൻ ചെയ്യാൻ തീരുമാനിച്ചു, സ്കാനർ സമാരംഭിച്ചു, കുറച്ച് മിനിറ്റ് മോണിറ്ററിൽ നിന്ന് മാറി, തുടർന്ന് VPN കണക്ഷൻ പെട്ടെന്ന് ഡ്രോപ്പ് ആയി. എന്നാൽ സ്കാനർ പ്രവർത്തിക്കുന്നത് തുടരുന്നു. നിങ്ങളുടെ വിലാസത്തിൽ നിന്നാണ് സ്കാനിംഗ് വരുന്നത്. ഇത് അത്ര അസുഖകരമായ അവസ്ഥയാണ്. എന്നാൽ കൂടുതൽ രസകരമായ സാഹചര്യങ്ങളുണ്ട്. ഉദാഹരണത്തിന്, IP പ്രോട്ടോക്കോളിന്റെ രണ്ട് പതിപ്പുകളെയും പിന്തുണയ്ക്കുന്ന നെറ്റ്‌വർക്കുകളിൽ (ഹോസ്റ്റുകളിൽ) VPN ട്രാഫിക് ചോർച്ച വ്യാപകമാണ് (ഡ്യൂവൽ-സ്റ്റാക്ക്ഡ് നെറ്റ്‌വർക്കുകൾ/ഹോസ്റ്റുകൾ എന്ന് വിളിക്കപ്പെടുന്നവ).

തിന്മയുടെ റൂട്ട്

രണ്ട് പ്രോട്ടോക്കോളുകളുടെ - IPv4, IPv6 എന്നിവയുടെ സഹവർത്തിത്വത്തിന്, അപ്രതീക്ഷിതമായ പ്രത്യാഘാതങ്ങൾക്ക് ഇടയാക്കുന്ന രസകരവും സൂക്ഷ്മവുമായ നിരവധി വശങ്ങളുണ്ട്. IP 6, IP 4 ന് പിന്നിലേക്ക് അനുയോജ്യമല്ലെങ്കിലും, രണ്ട് പതിപ്പുകളും ഡൊമെയ്ൻ നെയിം സിസ്റ്റം (DNS) ഉപയോഗിച്ച് ഒട്ടിച്ചിരിക്കുന്നു. ഞങ്ങൾ എന്താണ് ഉദ്ദേശിക്കുന്നതെന്ന് വ്യക്തമാക്കുന്നതിന് ഞങ്ങൾ സംസാരിക്കുന്നത്, നമുക്ക് ഒരു ലളിതമായ ഉദാഹരണം നോക്കാം. ഉദാഹരണത്തിന്, നമുക്ക് IPv4, IPv6 പിന്തുണയുള്ള ഒരു വെബ്സൈറ്റ് (www.example.com എന്ന് പറയാം) എടുക്കാം. അതിന് അനുസൃതമായി ഡൊമെയ്ൻ നാമം(ഞങ്ങളുടെ കാര്യത്തിൽ www.example.com) രണ്ട് തരത്തിലുള്ള DNS റെക്കോർഡുകളും അടങ്ങിയിരിക്കും: A, AAAA. ഓരോ എ റെക്കോർഡിലും ഒരു IPv4 വിലാസം അടങ്ങിയിരിക്കുന്നു, ഓരോ AAAA റെക്കോർഡിലും ഒരു IPv6 വിലാസം അടങ്ങിയിരിക്കുന്നു. മാത്രമല്ല, ഒരു ഡൊമെയ്ൻ നാമത്തിന് രണ്ട് തരത്തിലുമുള്ള നിരവധി റെക്കോർഡുകൾ ഉണ്ടായിരിക്കാം. അതിനാൽ, രണ്ട് പ്രോട്ടോക്കോളുകളും പിന്തുണയ്ക്കുന്ന ഒരു ആപ്ലിക്കേഷൻ സൈറ്റുമായി ആശയവിനിമയം നടത്താൻ ആഗ്രഹിക്കുമ്പോൾ, അതിന് ലഭ്യമായ ഏത് വിലാസവും അഭ്യർത്ഥിക്കാം. തിരഞ്ഞെടുത്ത വിലാസ കുടുംബവും (IPv4 അല്ലെങ്കിൽ IPv6) ആപ്ലിക്കേഷൻ ഉപയോഗിക്കുന്ന അവസാന വിലാസവും (4, 6 പതിപ്പുകൾക്കായി നിരവധി എണ്ണം ഉള്ളതിനാൽ) ഒരു പ്രോട്ടോക്കോൾ നടപ്പിലാക്കുന്നതിൽ നിന്ന് മറ്റൊന്നിലേക്ക് വ്യത്യസ്തമായിരിക്കും.

പ്രോട്ടോക്കോളുകളുടെ ഈ സഹവർത്തിത്വം അർത്ഥമാക്കുന്നത്, രണ്ട് സ്റ്റാക്കുകളെയും പിന്തുണയ്ക്കുന്ന ഒരു ക്ലയന്റ് മറ്റൊരു സിസ്റ്റവുമായി ആശയവിനിമയം നടത്താൻ ആഗ്രഹിക്കുമ്പോൾ, A, AAAA റെക്കോർഡുകളുടെ സാന്നിധ്യം ആ സിസ്റ്റവുമായി ആശയവിനിമയം നടത്താൻ ഏത് പ്രോട്ടോക്കോൾ ഉപയോഗിക്കുമെന്നതിനെ സ്വാധീനിക്കും എന്നാണ്.

VPN, ഡ്യുവൽ പ്രോട്ടോക്കോൾ സ്റ്റാക്ക്

പല VPN നിർവ്വഹണങ്ങളും IPv6 നെ പിന്തുണയ്ക്കുന്നില്ല, അല്ലെങ്കിൽ അതിലും മോശമായത്, പൂർണ്ണമായും അവഗണിക്കുന്നു. ഒരു കണക്ഷൻ സ്ഥാപിക്കുമ്പോൾ സോഫ്റ്റ്വെയർ IPv4 പാക്കറ്റുകൾക്കായി ഒരു ഡിഫോൾട്ട് റൂട്ട് ചേർത്തുകൊണ്ട് IPv4 ട്രാഫിക്കിന്റെ ഗതാഗതം VPN ശ്രദ്ധിക്കുന്നു, അതുവഴി എല്ലാ IPv4 ട്രാഫിക്കും VPN കണക്ഷനിലൂടെ അയയ്‌ക്കപ്പെടുന്നുവെന്ന് ഉറപ്പാക്കുന്നു (അത് ക്ലിയർ വഴി അയയ്‌ക്കുന്നതിന് പകരം പ്രാദേശിക റൂട്ടർ). എന്നിരുന്നാലും, IPv6 പിന്തുണയ്ക്കുന്നില്ലെങ്കിൽ (അല്ലെങ്കിൽ പൂർണ്ണമായി അവഗണിച്ചാൽ), തലക്കെട്ടിൽ ലക്ഷ്യസ്ഥാന IPv6 വിലാസമുള്ള എല്ലാ പാക്കറ്റുകളും പ്രാദേശിക IPv6 റൂട്ടർ വഴി ക്ലിയർ ആയി അയയ്ക്കും.

IPv4, IPv6 എന്നിവ പരസ്പരം പൊരുത്തപ്പെടാത്ത രണ്ട് വ്യത്യസ്ത പ്രോട്ടോക്കോളുകളാണെങ്കിലും, അവ ഡൊമെയ്ൻ നെയിം സിസ്റ്റത്തിൽ അടുത്ത് ഉപയോഗിക്കുന്നു എന്നതാണ് പ്രശ്നത്തിന്റെ പ്രധാന കാരണം. അതിനാൽ, രണ്ട് പ്രോട്ടോക്കോൾ സ്റ്റാക്കുകളെയും പിന്തുണയ്ക്കുന്ന ഒരു സിസ്റ്റത്തിന്, രണ്ട് പ്രോട്ടോക്കോളുകളും (IPv6, IPv4) സുരക്ഷിതമാക്കാതെ മറ്റൊരു സിസ്റ്റത്തിലേക്ക് കണക്ഷൻ സുരക്ഷിതമാക്കുന്നത് അസാധ്യമാണ്.

നിയമാനുസൃതമായ VPN ട്രാഫിക് ലീക്ക് സാഹചര്യം

രണ്ട് പ്രോട്ടോക്കോൾ സ്റ്റാക്കുകളെയും പിന്തുണയ്ക്കുന്ന ഒരു ഹോസ്റ്റ് പരിഗണിക്കുക, VPN സെർവറിലേക്ക് കണക്റ്റുചെയ്യാൻ ഒരു VPN ക്ലയന്റ് (IPv4 ട്രാഫിക്കിൽ മാത്രം പ്രവർത്തിക്കുന്നു) ഉപയോഗിക്കുന്നു, കൂടാതെ ഒരു ഡ്യുവൽ-സ്റ്റാക്ക് ചെയ്ത നെറ്റ്‌വർക്കിലേക്ക് കണക്റ്റുചെയ്‌തിരിക്കുന്നു. ഹോസ്റ്റിലെ ഒരു ആപ്ലിക്കേഷന് ഒരു ഡ്യുവൽ-സ്റ്റാക്ക് ചെയ്ത നോഡുമായി ആശയവിനിമയം നടത്തണമെങ്കിൽ, ക്ലയന്റ് സാധാരണയായി A, AAAA DNS റെക്കോർഡുകൾ അന്വേഷിക്കുന്നു. ഹോസ്റ്റ് രണ്ട് പ്രോട്ടോക്കോളുകളും പിന്തുണയ്ക്കുന്നതിനാൽ, റിമോട്ട് നോഡിന് രണ്ട് തരത്തിലുള്ള DNS റെക്കോർഡുകളും (A, AAAA) ഉണ്ടായിരിക്കും, അവ തമ്മിലുള്ള ആശയവിനിമയത്തിന് IPv6 പ്രോട്ടോക്കോൾ ഉപയോഗിക്കുന്നതാണ് സാധ്യതയുള്ള ഒരു സാഹചര്യം. പ്രോട്ടോക്കോളിന്റെ ആറാമത്തെ പതിപ്പിനെ VPN ക്ലയന്റ് പിന്തുണയ്‌ക്കാത്തതിനാൽ, IPv6 ട്രാഫിക് VPN കണക്ഷനിലൂടെ അയയ്‌ക്കില്ല, പക്ഷേ പ്രാദേശിക നെറ്റ്‌വർക്കിലൂടെ വ്യക്തമായ വാചകത്തിൽ അയയ്‌ക്കും.

VPN കണക്ഷനിലൂടെ സുരക്ഷിതമായി കൈമാറ്റം ചെയ്യപ്പെടുന്നുവെന്ന് ഞങ്ങൾ കരുതുമ്പോൾ, വ്യക്തമായ ടെക്‌സ്‌റ്റിൽ കൈമാറ്റം ചെയ്യപ്പെടുന്ന മൂല്യവത്തായ ഡാറ്റ അപകടസാധ്യതയിലാക്കുന്നു ഈ സാഹചര്യം. ഈ പ്രത്യേക സാഹചര്യത്തിൽ, VPN ട്രാഫിക് ചോർച്ചയാണ് പാർശ്വഫലങ്ങൾരണ്ട് പ്രോട്ടോക്കോളുകളും പിന്തുണയ്ക്കുന്ന ഒരു നെറ്റ്‌വർക്കിൽ (ഒപ്പം ഹോസ്റ്റ്) IPv6 പിന്തുണയ്ക്കാത്ത സോഫ്റ്റ്‌വെയർ ഉപയോഗിക്കുന്നു.

വിപിഎൻ ട്രാഫിക് ചോരാൻ മനഃപൂർവം കാരണമാകുന്നു

ഒരു ആക്രമണകാരിക്ക് വ്യാജ ICMPv6 റൂട്ടർ പരസ്യ സന്ദേശങ്ങൾ അയച്ചുകൊണ്ട് ഇരയുടെ കമ്പ്യൂട്ടറിൽ IPv6 കണക്ഷൻ നിർബന്ധിതമാക്കാൻ കഴിയും. rtadvd, SI6 നെറ്റ്‌വർക്കുകളുടെ IPv6 ടൂൾകിറ്റ് അല്ലെങ്കിൽ THC-IPv6 പോലുള്ള യൂട്ടിലിറ്റികൾ ഉപയോഗിച്ച് അത്തരം പാക്കറ്റുകൾ അയയ്ക്കാൻ കഴിയും. ഒരു IPv6 കണക്ഷൻ സ്ഥാപിച്ചുകഴിഞ്ഞാൽ, രണ്ട് പ്രോട്ടോക്കോൾ സ്റ്റാക്കുകളെയും പിന്തുണയ്ക്കുന്ന ഒരു സിസ്റ്റവുമായുള്ള “ആശയവിനിമയം”, മുകളിൽ ചർച്ച ചെയ്തതുപോലെ, VPN ട്രാഫിക് ചോരുന്നതിന് കാരണമാകും.

ഈ ആക്രമണം വളരെ ഫലപ്രദമാകുമെങ്കിലും (IPv6-നെ പിന്തുണയ്ക്കുന്ന സൈറ്റുകളുടെ എണ്ണം വർദ്ധിക്കുന്നതിനാൽ), സ്വീകർത്താവ് IP പ്രോട്ടോക്കോളിന്റെ രണ്ട് പതിപ്പുകളും പിന്തുണയ്ക്കുമ്പോൾ മാത്രമേ ഇത് ട്രാഫിക് ചോർത്തുകയുള്ളൂ. എന്നിരുന്നാലും, ഏതെങ്കിലും സ്വീകർത്താവിന് (ഡ്യുവൽ-സ്റ്റാക്ക് ചെയ്തതോ അല്ലാത്തതോ) ട്രാഫിക് ചോർച്ച ഉണ്ടാക്കുന്നത് ആക്രമണകാരിക്ക് ബുദ്ധിമുട്ടുള്ള കാര്യമല്ല. ഉചിതമായ RDNSS ഓപ്‌ഷൻ അടങ്ങിയ വ്യാജ റൂട്ടർ പരസ്യ സന്ദേശങ്ങൾ അയയ്‌ക്കുന്നതിലൂടെ, ഒരു ആക്രമണകാരിക്ക് ഒരു പ്രാദേശിക ആവർത്തന DNS സെർവറാണെന്ന് നടിക്കാൻ കഴിയും, തുടർന്ന് ഒരു മാൻ-ഇൻ-ദി-മിഡിൽ ആക്രമണം നടത്താനും അനുബന്ധ ട്രാഫിക്കിനെ തടസ്സപ്പെടുത്താനും DNS സ്പൂഫിംഗ് നടത്താം. മുമ്പത്തെ കാര്യത്തിലെന്നപോലെ, SI6-ടൂൾകിറ്റ്, THC-IPv6 എന്നിവ പോലുള്ള ഉപകരണങ്ങൾക്ക് ഈ തന്ത്രം എളുപ്പത്തിൽ പിൻവലിക്കാനാകും.

കണ്ണുവെട്ടിക്കാൻ ഉദ്ദേശിക്കാത്ത ട്രാഫിക് നെറ്റ്‌വർക്കിലെ തുറന്ന സ്ഥലത്ത് അവസാനിച്ചാൽ അതിൽ കാര്യമില്ല. അത്തരം സാഹചര്യങ്ങളിൽ സ്വയം എങ്ങനെ സംരക്ഷിക്കാം? ഉപയോഗപ്രദമായ ചില പാചകക്കുറിപ്പുകൾ ഇതാ:

  1. VPN കണക്ഷനിലൂടെ എല്ലാ IPv4 ട്രാഫിക്കും അയയ്‌ക്കാൻ VPN ക്ലയന്റ് കോൺഫിഗർ ചെയ്‌തിട്ടുണ്ടെങ്കിൽ, തുടർന്ന്:
  • VPN ക്ലയന്റ് IPv6 പിന്തുണയ്ക്കുന്നില്ലെങ്കിൽ, എല്ലാ നെറ്റ്‌വർക്ക് ഇന്റർഫേസുകളിലും IP പ്രോട്ടോക്കോളിന്റെ ആറാമത്തെ പതിപ്പിനുള്ള പിന്തുണ പ്രവർത്തനരഹിതമാക്കുക. അതിനാൽ, കമ്പ്യൂട്ടറിൽ പ്രവർത്തിക്കുന്ന ആപ്ലിക്കേഷനുകൾക്ക് IPv4 ഉപയോഗിക്കാതെ മറ്റൊരു മാർഗവുമില്ല;
  • IPv6 പിന്തുണയ്‌ക്കുകയാണെങ്കിൽ, എല്ലാ IPv6 ട്രാഫിക്കും VPN വഴി അയയ്‌ക്കുന്നുവെന്ന് ഉറപ്പാക്കുക.
  1. VPN കണക്ഷൻ പെട്ടെന്ന് കുറയുകയും എല്ലാ പാക്കറ്റുകളും ഡിഫോൾട്ട് ഗേറ്റ്‌വേയിലൂടെ അയയ്‌ക്കുകയും ചെയ്‌താൽ ട്രാഫിക് ചോർച്ച ഒഴിവാക്കാൻ, നിങ്ങൾക്ക് ഇവ ചെയ്യാനാകും:
  2. എല്ലാ ട്രാഫിക്കും VPN റൂട്ടിലൂടെ പോകാൻ നിർബന്ധിക്കുക ഇല്ലാതാക്കുക 0.0.0.0 192.168.1.1 // ഡിഫോൾട്ട് ഗേറ്റ്‌വേ റൂട്ട് ഇല്ലാതാക്കുക ചേർക്കുക 83.170.76.128 മാസ്‌ക് 255.255.255.255 192.168.1.1 മെട്രിക് 1
  • VPN കണക്ഷന്റെ അവസ്ഥ നിരീക്ഷിക്കുന്ന VPNetMon യൂട്ടിലിറ്റി ഉപയോഗിക്കുക, അത് അപ്രത്യക്ഷമായാലുടൻ ഉപയോക്തൃ-നിർദ്ദിഷ്ട ആപ്ലിക്കേഷനുകൾ തൽക്ഷണം അവസാനിപ്പിക്കുന്നു (ഉദാഹരണത്തിന്, ടോറന്റ് ക്ലയന്റുകൾ, വെബ് ബ്രൗസറുകൾ, സ്കാനറുകൾ);
  • അല്ലെങ്കിൽ VPNCheck യൂട്ടിലിറ്റി, ഉപയോക്താവിന്റെ തിരഞ്ഞെടുപ്പിനെ ആശ്രയിച്ച്, ഒന്നുകിൽ നെറ്റ്‌വർക്ക് കാർഡ് പൂർണ്ണമായും പ്രവർത്തനരഹിതമാക്കാം അല്ലെങ്കിൽ നിർദ്ദിഷ്ട ആപ്ലിക്കേഷനുകൾ അവസാനിപ്പിക്കാം.
  1. വെബ്‌സൈറ്റിൽ നിങ്ങളുടെ മെഷീൻ DNS ട്രാഫിക് ലീക്കുകൾക്ക് ഇരയാകുമോ എന്ന് നിങ്ങൾക്ക് പരിശോധിക്കാം, തുടർന്ന് വിവരിച്ച ചോർച്ച എങ്ങനെ പരിഹരിക്കാം എന്നതിനെക്കുറിച്ചുള്ള നുറുങ്ങുകൾ പ്രയോഗിക്കുക.

VPN ട്രാഫിക് ഡീക്രിപ്ഷൻ

നിങ്ങൾ എല്ലാം ശരിയായി ക്രമീകരിച്ചിട്ടുണ്ടെങ്കിലും നിങ്ങളുടെ VPN ട്രാഫിക് വ്യക്തമായി നെറ്റ്‌വർക്കിലേക്ക് ചോർന്നില്ലെങ്കിലും, ഇത് ഇതുവരെ വിശ്രമിക്കാനുള്ള ഒരു കാരണമല്ല. ഒരു വിപിഎൻ കണക്ഷനിലൂടെ കൈമാറുന്ന എൻക്രിപ്റ്റ് ചെയ്ത ഡാറ്റ ആരെങ്കിലും തടസ്സപ്പെടുത്തുകയാണെങ്കിൽ, അയാൾക്ക് അത് ഡീക്രിപ്റ്റ് ചെയ്യാൻ കഴിയും എന്നതാണ്. മാത്രമല്ല, നിങ്ങളുടെ പാസ്‌വേഡ് സങ്കീർണ്ണമോ ലളിതമോ ആയാലും ഇത് ഒരു തരത്തിലും ബാധിക്കില്ല. PPTP പ്രോട്ടോക്കോൾ അടിസ്ഥാനമാക്കി നിങ്ങൾ ഒരു VPN കണക്ഷൻ ഉപയോഗിക്കുകയാണെങ്കിൽ, തടസ്സപ്പെടുത്തിയ എല്ലാ എൻക്രിപ്റ്റ് ചെയ്ത ട്രാഫിക്കും ഡീക്രിപ്റ്റ് ചെയ്യാൻ കഴിയുമെന്ന് നിങ്ങൾക്ക് നൂറു ശതമാനം ഉറപ്പോടെ പറയാൻ കഴിയും.

അക്കില്ലസിന്റെ കുതികാൽ

PPTP (പോയിന്റ്-ടു-പോയിന്റ് ടണലിംഗ് പ്രോട്ടോക്കോൾ) അടിസ്ഥാനമാക്കിയുള്ള VPN കണക്ഷനുകൾക്കായി, വികസിപ്പിച്ച MS-CHAPv2 പ്രോട്ടോക്കോൾ ഉപയോഗിച്ചാണ് ഉപയോക്തൃ പ്രാമാണീകരണം നടത്തുന്നത്. Microsoft മുഖേന. MS-CHAPv2 കാലഹരണപ്പെട്ടതാണെങ്കിലും പലപ്പോഴും വിമർശനത്തിന് വിധേയമായിട്ടും, അത് സജീവമായി ഉപയോഗിക്കുന്നത് തുടരുന്നു. ഒടുവിൽ അത് ചരിത്രത്തിന്റെ ചവറ്റുകൊട്ടയിലേക്ക് അയയ്‌ക്കാൻ, പ്രശസ്ത ഗവേഷകനായ മോക്‌സി മാർലിൻസ്‌പൈക്ക് വിഷയം ഏറ്റെടുത്തു, ഇരുപതാമത് ഡിഇഎഫ് കോൺ കോൺഫറൻസിൽ ലക്ഷ്യം കൈവരിച്ചതായി റിപ്പോർട്ട് ചെയ്തു - പ്രോട്ടോക്കോൾ ഹാക്ക് ചെയ്യപ്പെട്ടു. ഈ പ്രോട്ടോക്കോളിന്റെ സുരക്ഷ മുമ്പ് ആശയക്കുഴപ്പത്തിലായിട്ടുണ്ട് എന്ന് പറയണം, എന്നാൽ MS-CHAPv2 ന്റെ ഇത്രയും ദൈർഘ്യമേറിയ ഉപയോഗം നിഘണ്ടു ആക്രമണങ്ങളിലേക്കുള്ള അതിന്റെ ദുർബലതയിൽ മാത്രം ശ്രദ്ധ കേന്ദ്രീകരിച്ചതുകൊണ്ടാകാം. പരിമിതമായ ഗവേഷണവും പിന്തുണയ്‌ക്കുന്ന നിരവധി ക്ലയന്റുകളും, ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങളുടെ അന്തർനിർമ്മിത പിന്തുണ - ഇതെല്ലാം MS-CHAPv2 പ്രോട്ടോക്കോൾ വ്യാപകമായി സ്വീകരിക്കുന്നത് ഉറപ്പാക്കി. ഞങ്ങളെ സംബന്ധിച്ചിടത്തോളം, നിരവധി VPN സേവനങ്ങൾ ഉപയോഗിക്കുന്ന PPTP പ്രോട്ടോക്കോളിൽ MS-CHAPv2 ഉപയോഗിക്കുന്നു എന്ന വസ്തുതയിലാണ് പ്രശ്നം സ്ഥിതിചെയ്യുന്നത് (ഉദാഹരണത്തിന്, അജ്ഞാത VPN സേവനമായ IPredator, The Pirate Bay's VPN എന്നിവ പോലുള്ള വലിയവ).

നമ്മൾ ചരിത്രത്തിലേക്ക് തിരിയുകയാണെങ്കിൽ, ഇതിനകം 1999 ൽ, പിപിടിപി പ്രോട്ടോക്കോളിനെക്കുറിച്ചുള്ള തന്റെ പഠനത്തിൽ, ബ്രൂസ് ഷ്നിയർ സൂചിപ്പിച്ചത് “പ്രധാന സുരക്ഷാ പിഴവുകൾ തിരുത്തിക്കൊണ്ട് മൈക്രോസോഫ്റ്റ് പിപിടിപി മെച്ചപ്പെടുത്തി. എന്നിരുന്നാലും, പ്രാമാണീകരണത്തിന്റെയും എൻക്രിപ്‌ഷൻ പ്രോട്ടോക്കോളിന്റെയും അടിസ്ഥാന ദൗർബല്യം, ഉപയോക്താവ് തിരഞ്ഞെടുക്കുന്ന പാസ്‌വേഡ് പോലെ തന്നെ അത് സുരക്ഷിതമാണ് എന്നതാണ്. ചില കാരണങ്ങളാൽ, ഇത് PPTP-യിൽ കുഴപ്പമൊന്നുമില്ലെന്നും ഉപയോക്താവിനെ കണ്ടുപിടിക്കാൻ നിങ്ങൾ ആവശ്യപ്പെടുന്നുണ്ടെങ്കിൽ അത് ദാതാക്കളെ വിശ്വസിപ്പിച്ചു സങ്കീർണ്ണമായ പാസ്‌വേഡുകൾ, അപ്പോൾ കൈമാറിയ ഡാറ്റ സുരക്ഷിതമായിരിക്കും. Riseup.net സേവനം ഈ ആശയത്തിൽ നിന്ന് പ്രചോദനം ഉൾക്കൊണ്ടിരുന്നു, ഉപയോക്താക്കൾക്ക് സ്വന്തമായി സജ്ജീകരിക്കാനുള്ള അവസരം നൽകാതെ 21 പ്രതീകങ്ങളുള്ള പാസ്‌വേഡുകൾ സ്വതന്ത്രമായി സൃഷ്ടിക്കാൻ അത് തീരുമാനിച്ചു. എന്നാൽ അത്തരമൊരു കടുത്ത നടപടി പോലും ട്രാഫിക്കിനെ ഡീക്രിപ്റ്റ് ചെയ്യുന്നതിൽ നിന്ന് തടയുന്നില്ല. എന്തുകൊണ്ടെന്ന് മനസിലാക്കാൻ, നമുക്ക് MS-CHAPv2 പ്രോട്ടോക്കോൾ സൂക്ഷ്മമായി പരിശോധിക്കാം, Moxie Marlinspike എങ്ങനെയാണ് അത് തകർക്കാൻ സാധിച്ചതെന്ന് നോക്കാം.

MS-CHAPv2 പ്രോട്ടോക്കോൾ

ഇതിനകം സൂചിപ്പിച്ചതുപോലെ, ഉപയോക്തൃ പ്രാമാണീകരണത്തിനായി MSCHAPv2 ഉപയോഗിക്കുന്നു. ഇത് നിരവധി ഘട്ടങ്ങളിൽ സംഭവിക്കുന്നു:

  • ക്ലയന്റ് സെർവറിലേക്ക് ഒരു പ്രാമാണീകരണ അഭ്യർത്ഥന അയയ്ക്കുന്നു, അതിന്റെ ലോഗിൻ പരസ്യമായി കൈമാറുന്നു;
  • സെർവർ ക്ലയന്റിന് 16-ബൈറ്റ് റാൻഡം പ്രതികരണം നൽകുന്നു (ഓതന്റിക്കേറ്റർ ചലഞ്ച്);
  • ക്ലയന്റ് 16-ബൈറ്റ് പിഎസി (പിയർ ഓതന്റിക്കേറ്റർ ചലഞ്ച് - പിയർ ആധികാരികത പ്രതികരണം) സൃഷ്ടിക്കുന്നു;
  • ക്ലയന്റ് PAC, സെർവർ പ്രതികരണം, അതിന്റെ ഉപയോക്തൃ നാമം എന്നിവ ഒരു വരിയിൽ സംയോജിപ്പിക്കുന്നു;
  • SHA-1 അൽഗോരിതം ഉപയോഗിച്ച് സ്വീകരിച്ച സ്ട്രിംഗിൽ നിന്ന് ഒരു 8-ബൈറ്റ് ഹാഷ് എടുത്ത് സെർവറിലേക്ക് അയയ്ക്കുന്നു;
  • സെർവർ അതിന്റെ ഡാറ്റാബേസിൽ നിന്ന് ഈ ക്ലയന്റിന്റെ ഹാഷ് വീണ്ടെടുക്കുകയും അതിന്റെ പ്രതികരണം ഡീക്രിപ്റ്റ് ചെയ്യുകയും ചെയ്യുന്നു;
  • ഡീക്രിപ്ഷൻ ഫലം യഥാർത്ഥ പ്രതികരണവുമായി പൊരുത്തപ്പെടുന്നുവെങ്കിൽ, എല്ലാം ശരിയാണ്, തിരിച്ചും;
  • തുടർന്ന്, സെർവർ ക്ലയന്റിന്റെ പിഎസി എടുക്കുകയും ഹാഷിനെ അടിസ്ഥാനമാക്കി ഒരു 20-ബൈറ്റ് എആർ (ഓതന്റിക്കേറ്റർ റെസ്‌പോൺസ്) സൃഷ്ടിക്കുകയും അത് ക്ലയന്റിന് കൈമാറുകയും ചെയ്യുന്നു;
  • ക്ലയന്റ് അതേ പ്രവർത്തനം നടത്തുകയും ലഭിച്ച AR സെർവർ പ്രതികരണവുമായി താരതമ്യം ചെയ്യുകയും ചെയ്യുന്നു;
  • എല്ലാം പൊരുത്തപ്പെടുന്നെങ്കിൽ, ക്ലയന്റ് സെർവർ പ്രാമാണീകരിക്കുന്നു. പ്രോട്ടോക്കോളിന്റെ പ്രവർത്തനത്തിന്റെ ഒരു വിഷ്വൽ ഡയഗ്രം ചിത്രം കാണിക്കുന്നു.

ഒറ്റനോട്ടത്തിൽ, പ്രോട്ടോക്കോൾ വളരെ സങ്കീർണ്ണമാണെന്ന് തോന്നുന്നു - ഒരു കൂട്ടം ഹാഷുകൾ, എൻക്രിപ്ഷൻ, ക്രമരഹിതമായ വെല്ലുവിളികൾ. വാസ്തവത്തിൽ അത് അത്ര സങ്കീർണ്ണമല്ല. നിങ്ങൾ സൂക്ഷ്മമായി നോക്കുകയാണെങ്കിൽ, മുഴുവൻ പ്രോട്ടോക്കോളിലും ഒരു കാര്യം മാത്രം അജ്ഞാതമായി തുടരുന്നത് നിങ്ങൾ ശ്രദ്ധിക്കും - ഉപയോക്താവിന്റെ പാസ്‌വേഡിന്റെ MD4 ഹാഷ്, അതിന്റെ അടിസ്ഥാനത്തിലാണ് മൂന്ന് DES കീകൾ നിർമ്മിച്ചിരിക്കുന്നത്. ശേഷിക്കുന്ന പാരാമീറ്ററുകൾ വ്യക്തമായ വാചകത്തിൽ കൈമാറ്റം ചെയ്യപ്പെടുന്നു, അല്ലെങ്കിൽ വ്യക്തമായ വാചകത്തിൽ കൈമാറ്റം ചെയ്യപ്പെടുന്നവയിൽ നിന്ന് ലഭിക്കും.


മിക്കവാറും എല്ലാ പാരാമീറ്ററുകളും അറിയാവുന്നതിനാൽ, നമുക്ക് അവ പരിഗണിക്കാൻ കഴിയില്ല, പക്ഷേ അജ്ഞാതമായ കാര്യങ്ങളിൽ ശ്രദ്ധ ചെലുത്തുകയും അത് നമുക്ക് നൽകുന്നതെന്തെന്ന് കണ്ടെത്തുകയും ചെയ്യുക.


അതിനാൽ, നമുക്കുള്ളത്: ഒരു അജ്ഞാത പാസ്‌വേഡ്, ഈ പാസ്‌വേഡിന്റെ ഒരു അജ്ഞാത MD4 ഹാഷ്, അറിയപ്പെടുന്നത് പ്ലെയിൻ ടെക്സ്റ്റ്പ്രശസ്തമായ സിഫർടെക്‌സ്റ്റും. സൂക്ഷ്മമായി പരിശോധിക്കുമ്പോൾ, ഉപയോക്താവിന്റെ പാസ്‌വേഡ് ഞങ്ങൾക്ക് പ്രധാനമല്ലെന്ന് നിങ്ങൾ ശ്രദ്ധിക്കും, പക്ഷേ അതിന്റെ ഹാഷ് പ്രധാനമാണ്, കാരണം ഇതാണ് സെർവറിൽ പരിശോധിക്കുന്നത്. അതിനാൽ, ഉപയോക്താവിന് വേണ്ടിയുള്ള വിജയകരമായ പ്രാമാണീകരണത്തിനും അതുപോലെ തന്നെ അവന്റെ ട്രാഫിക്കിനെ ഡീക്രിപ്റ്റ് ചെയ്യുന്നതിനും, അവന്റെ പാസ്‌വേഡിന്റെ ഹാഷ് മാത്രം അറിഞ്ഞാൽ മതിയാകും.

കയ്യിൽ ട്രാഫിക് തടസ്സപ്പെട്ടതിനാൽ, നിങ്ങൾക്ക് അത് ഡീക്രിപ്റ്റ് ചെയ്യാൻ ശ്രമിക്കാം. നിഘണ്ടു ആക്രമണത്തിലൂടെ ഒരു ഉപയോക്താവിന്റെ പാസ്‌വേഡ് ഊഹിക്കാൻ നിങ്ങളെ അനുവദിക്കുന്ന നിരവധി ടൂളുകൾ (ഉദാഹരണത്തിന്, ഉറക്കത്തിൽ) ഉണ്ട്. ഈ ഉപകരണങ്ങളുടെ പോരായ്മ അവർ ഫലങ്ങളുടെ 100% ഗ്യാരണ്ടി നൽകുന്നില്ല എന്നതാണ്, കൂടാതെ വിജയം നേരിട്ട് തിരഞ്ഞെടുത്ത നിഘണ്ടുവിനെ ആശ്രയിച്ചിരിക്കുന്നു. ലളിതമായ ബ്രൂട്ട് ഫോഴ്‌സ് ഉപയോഗിച്ച് ഒരു പാസ്‌വേഡ് തിരഞ്ഞെടുക്കുന്നതും വളരെ ഫലപ്രദമല്ല - ഉദാഹരണത്തിന്, PPTP VPN സേവനമായ riseup.net ന്റെ കാര്യത്തിൽ, 21 പ്രതീകങ്ങൾ നീളമുള്ള പാസ്‌വേഡുകൾ നിർബന്ധിതമായി സജ്ജീകരിക്കുന്നു, നിങ്ങൾ 21 പ്രതീകങ്ങളിൽ ഓരോന്നിനും 96 പ്രതീക ഓപ്ഷനുകൾ പരീക്ഷിക്കേണ്ടതുണ്ട്. . ഇത് 96^21 ഓപ്‌ഷനുകളിൽ കലാശിക്കുന്നു, ഇത് 2^138 നേക്കാൾ അല്പം കൂടുതലാണ്. മറ്റൊരു വിധത്തിൽ പറഞ്ഞാൽ, നിങ്ങൾ ഒരു 138-ബിറ്റ് കീ തിരഞ്ഞെടുക്കേണ്ടതുണ്ട്. പാസ്‌വേഡിന്റെ ദൈർഘ്യം അജ്ഞാതമായ സാഹചര്യത്തിൽ, പാസ്‌വേഡിന്റെ ഒരു MD4 ഹാഷ് തിരഞ്ഞെടുക്കുന്നത് അർത്ഥമാക്കുന്നു. അതിന്റെ ദൈർഘ്യം 128 ബിറ്റുകൾ ആണെന്ന് കണക്കിലെടുക്കുമ്പോൾ, നമുക്ക് 2^128 ഓപ്ഷനുകൾ ലഭിക്കും - ഇപ്പോൾ ഇത് കണക്കാക്കുന്നത് അസാധ്യമാണ്.

ഭിന്നിപ്പിച്ച് ഭരിക്കുക

പാസ്‌വേഡിന്റെ MD4 ഹാഷ് മൂന്ന് DES പ്രവർത്തനങ്ങൾക്ക് ഇൻപുട്ടായി ഉപയോഗിക്കുന്നു. DES കീകൾക്ക് 7 ബൈറ്റുകൾ നീളമുണ്ട്, അതിനാൽ ഓരോ DES പ്രവർത്തനവും MD4 ഹാഷിന്റെ 7-ബൈറ്റ് ഭാഗം ഉപയോഗിക്കുന്നു. ഇതെല്ലാം ക്ലാസിക് വിഭജനത്തിനും ആക്രമണത്തിനുമുള്ള ഇടം നൽകുന്നു. MD4 ഹാഷിനെ പൂർണ്ണമായും ബ്രൂട്ട് ഫോഴ്‌സ് ചെയ്യുന്നതിനുപകരം (നിങ്ങൾ ഓർക്കുന്നതുപോലെ, 2^128 ഓപ്‌ഷനുകളാണ്), നമുക്ക് അത് 7 ബൈറ്റുകളുടെ ഭാഗങ്ങളിൽ തിരഞ്ഞെടുക്കാം. മൂന്ന് DES ഓപ്പറേഷനുകൾ ഉപയോഗിക്കുന്നതിനാലും ഓരോ DES പ്രവർത്തനവും മറ്റുള്ളവയിൽ നിന്ന് പൂർണ്ണമായും സ്വതന്ത്രമായതിനാലും, ഇത് 2^56 + 2^56 + 2^56 അല്ലെങ്കിൽ 2^57.59 എന്നതിന്റെ മൊത്തത്തിലുള്ള പൊരുത്തപ്പെടുത്തൽ സങ്കീർണ്ണത നൽകുന്നു. ഇത് ഇതിനകം തന്നെ 2^138, 2^128 എന്നിവയേക്കാൾ മികച്ചതാണ്, പക്ഷേ ഇപ്പോഴും നിരവധി ഓപ്ഷനുകൾ. നിങ്ങൾ ശ്രദ്ധിച്ചിട്ടുണ്ടെങ്കിലും, ഈ കണക്കുകൂട്ടലുകളിൽ ഒരു പിശക് കടന്നുകൂടി. അൽഗോരിതം മൂന്ന് DES കീകൾ ഉപയോഗിക്കുന്നു, ഓരോന്നിനും 7 ബൈറ്റുകൾ വലിപ്പമുണ്ട്, അതായത് ആകെ 21 ബൈറ്റുകൾ. 16 ബൈറ്റുകൾ മാത്രം ദൈർഘ്യമുള്ള പാസ്‌വേഡിന്റെ MD4 ഹാഷിൽ നിന്നാണ് ഈ കീകൾ എടുത്തിരിക്കുന്നത്.

അതായത്, മൂന്നാമത്തെ DES കീ നിർമ്മിക്കാൻ 5 ബൈറ്റുകൾ കാണുന്നില്ല. നഷ്‌ടമായ ബൈറ്റുകൾ പൂജ്യങ്ങൾ ഉപയോഗിച്ച് മണ്ടത്തരമായി പൂരിപ്പിച്ച് മൂന്നാമത്തെ കീയുടെ ഫലപ്രാപ്തി രണ്ട് ബൈറ്റുകളായി ചുരുക്കിക്കൊണ്ട് മൈക്രോസോഫ്റ്റ് ഈ പ്രശ്നം പരിഹരിച്ചു.

മൂന്നാമത്തെ കീയ്ക്ക് രണ്ട് ബൈറ്റുകളുടെ ഫലപ്രദമായ ദൈർഘ്യമുള്ളതിനാൽ, അതായത് 2^16 ഓപ്‌ഷനുകൾ, അതിന്റെ തിരഞ്ഞെടുക്കലിന് കുറച്ച് നിമിഷങ്ങൾ എടുക്കും, ഇത് ഡിവിഡ് ആൻഡ് കൺവെർ ആക്രമണത്തിന്റെ ഫലപ്രാപ്തി തെളിയിക്കുന്നു. അതിനാൽ, ഹാഷിന്റെ അവസാനത്തെ രണ്ട് ബൈറ്റുകൾ അറിയാമെന്ന് നമുക്ക് അനുമാനിക്കാം, ബാക്കിയുള്ള 14 തിരഞ്ഞെടുക്കുക എന്നതാണ് അവശേഷിക്കുന്നത്. കൂടാതെ, അവയെ 7 ബൈറ്റുകളുടെ രണ്ട് ഭാഗങ്ങളായി വിഭജിച്ചാൽ, 2 ^ ന് തുല്യമായ തിരയലിനായി ഞങ്ങൾക്ക് ആകെ നിരവധി ഓപ്ഷനുകൾ ഉണ്ട്. 56 + 2^56 = 2^57. ഇപ്പോഴും വളരെയധികം, എന്നാൽ വളരെ നല്ലത്. ശേഷിക്കുന്ന DES പ്രവർത്തനങ്ങൾ വ്യത്യസ്ത കീകൾ ഉപയോഗിച്ച് ഒരേ വാചകം എൻക്രിപ്റ്റ് ചെയ്യുന്നു എന്നത് ശ്രദ്ധിക്കുക. തിരയൽ അൽഗോരിതം ഇനിപ്പറയുന്ന രീതിയിൽ എഴുതാം:

എന്നാൽ വാചകം അതേ രീതിയിൽ എൻക്രിപ്റ്റ് ചെയ്തിരിക്കുന്നതിനാൽ, ഇത് ഇതുപോലെ ചെയ്യുന്നത് കൂടുതൽ ശരിയാണ്:

അതായത്, തിരയാൻ കീകളുടെ 2^56 വകഭേദങ്ങളുണ്ട്. ഇതിനർത്ഥം MS-CHAPv2 ന്റെ സുരക്ഷ DES എൻക്രിപ്ഷന്റെ മാത്രം ശക്തിയിലേക്ക് ചുരുക്കാം എന്നാണ്.

DES ഹാക്കിംഗ്

ഇപ്പോൾ കീ സെലക്ഷൻ റേഞ്ച് അറിയാം, ആക്രമണം വിജയകരമായി പൂർത്തിയാക്കുന്നത് കമ്പ്യൂട്ടിംഗ് പവറാണ്. 1998-ൽ, ഇലക്ട്രോണിക് ഫ്രോണ്ടിയർ ഫൗണ്ടേഷൻ ഡീപ് ക്രാക്ക് എന്ന ഒരു യന്ത്രം നിർമ്മിച്ചു, ഇതിന് $250,000 വിലവരും, ശരാശരി നാലര ദിവസം കൊണ്ട് DES കീ തകർക്കാൻ കഴിയും. നിലവിൽ, ക്രിപ്‌റ്റോഗ്രാഫിക് ആപ്ലിക്കേഷനുകൾക്കായി എഫ്‌പിജിഎ ഹാർഡ്‌വെയർ നിർമ്മിക്കുന്നതിൽ വൈദഗ്ദ്ധ്യമുള്ള പിക്കോ കമ്പ്യൂട്ടിംഗ്, ഒരു ക്ലോക്ക് സൈക്കിളിൽ ഒരു ഡിഇഎസ് ഓപ്പറേഷനുള്ള ഒരു പൈപ്പ്ലൈനായി DES നടപ്പിലാക്കുന്ന ഒരു FPGA ഉപകരണം (DES ക്രാക്കിംഗ് ബോക്സ്) നിർമ്മിച്ചിട്ടുണ്ട്. 450 മെഗാഹെർട്‌സിൽ 40 കോറുകൾ ഉള്ളതിനാൽ, ഇതിന് സെക്കൻഡിൽ 18 ബില്യൺ കീകൾ കണക്കാക്കാൻ കഴിയും. അത്തരം ഒരു ബ്രൂട്ട്-ഫോഴ്സ് സ്പീഡിൽ, DES ക്രാക്കിംഗ് ബോക്സ് 23 മണിക്കൂറിനുള്ളിൽ ഏറ്റവും മോശം അവസ്ഥയിൽ ഒരു DES കീ തകർക്കുന്നു, ശരാശരി പകുതി ദിവസത്തിനുള്ളിൽ. വാണിജ്യ വെബ് സേവനമായ loudcracker.com വഴി ഈ അത്ഭുത യന്ത്രം ലഭ്യമാണ്. അതിനാൽ ഇപ്പോൾ നിങ്ങൾക്ക് ഒരു ദിവസത്തിനുള്ളിൽ ഏത് MS-CHAPv2 ഹാൻഡ്‌ഷേക്കും തകർക്കാൻ കഴിയും. ഒരു പാസ്‌വേഡ് ഹാഷ് കയ്യിലുണ്ടെങ്കിൽ, ഒരു VPN സേവനത്തിൽ ഈ ഉപയോക്താവിന്റെ പേരിൽ നിങ്ങൾക്ക് പ്രാമാണീകരിക്കാം അല്ലെങ്കിൽ അവന്റെ ട്രാഫിക് ഡീക്രിപ്റ്റ് ചെയ്യാം.

സേവനത്തിനൊപ്പം ജോലി ഓട്ടോമേറ്റ് ചെയ്യുന്നതിനും തടസ്സപ്പെട്ട ട്രാഫിക് പ്രോസസ്സ് ചെയ്യുന്നതിനും, മോക്സി ചാപ്ക്രാക്ക് യൂട്ടിലിറ്റി പൊതുവായി ലഭ്യമാക്കി. MS-CHAPv2 ഹാൻഡ്‌ഷേക്കിനായി തിരയുന്ന നെറ്റ്‌വർക്ക് ട്രാഫിക്കിനെ ഇത് പാഴ്‌സ് ചെയ്യുന്നു. അത് കണ്ടെത്തുന്ന ഓരോ ഹാൻഡ്‌ഷേക്കിനും, അത് ഉപയോക്തൃനാമം, അറിയപ്പെടുന്ന പ്ലെയിൻ ടെക്‌സ്‌റ്റ്, അറിയപ്പെടുന്ന രണ്ട് സൈഫർടെക്‌സ്റ്റുകൾ എന്നിവ പ്രിന്റ് ചെയ്യുകയും മൂന്നാമത്തെ ഡിഇഎസ് കീ തകർക്കുകയും ചെയ്യുന്നു. കൂടാതെ, ഇത് ക്ലൗഡ്ക്രാക്കറിനായി ഒരു ടോക്കൺ ജനറേറ്റുചെയ്യുന്നു, ഇത് ശേഷിക്കുന്ന കീകൾ തകർക്കുന്നതിന് സേവനത്തിന് ആവശ്യമായ മൂന്ന് പാരാമീറ്ററുകൾ എൻകോഡ് ചെയ്യുന്നു.

CloudCracker & Chapcrack

തടസ്സപ്പെട്ട ഉപയോക്തൃ ട്രാഫിക്കിൽ നിന്ന് നിങ്ങൾക്ക് DES കീകൾ തകർക്കണമെങ്കിൽ, ഞാൻ ഒരു ചെറിയ ഘട്ടം ഘട്ടമായുള്ള നിർദ്ദേശം നൽകും.

  1. പൈത്തൺ ഭാഷയ്‌ക്കായി 30-ലധികം വ്യത്യസ്ത ഹാഷിംഗ് അൽഗോരിതങ്ങൾ നടപ്പിലാക്കുന്ന Passlib ലൈബ്രറി ഡൗൺലോഡ് ചെയ്യുക, അൺപാക്ക് ചെയ്ത് ഇൻസ്റ്റാൾ ചെയ്യുക: python setup.py install
  2. python-m2crypto ഇൻസ്റ്റാൾ ചെയ്യുക - പൈത്തണിനായുള്ള ഒരു OpenSSL റാപ്പർ: sudo apt-get install python-m2crypto
  3. ചാപ്ക്രാക്ക് യൂട്ടിലിറ്റി തന്നെ ഡൗൺലോഡ് ചെയ്യുക, അൺപാക്ക് ചെയ്ത് ഇൻസ്റ്റാൾ ചെയ്യുക: python setup.py ഇൻസ്റ്റാൾ ചെയ്യുക
  4. Chapcrack ഇൻസ്റ്റാൾ ചെയ്തു, തടസ്സപ്പെട്ട ട്രാഫിക്ക് പാഴ്‌സ് ചെയ്യാൻ നിങ്ങൾക്ക് ആരംഭിക്കാം. യൂട്ടിലിറ്റി ഒരു ക്യാപ് ഫയൽ ഇൻപുട്ടായി സ്വീകരിക്കുന്നു, അത് MS-CHAPv2 ഹാൻഡ്‌ഷേക്കിനായി തിരയുന്നു, അതിൽ നിന്ന് അത് ഹാക്കിംഗിന് ആവശ്യമായ വിവരങ്ങൾ വേർതിരിച്ചെടുക്കുന്നു. chapcrack parse -i ടെസ്റ്റുകൾ/pptp
  5. ചാപ്ക്രാക്ക് യൂട്ടിലിറ്റിയുടെ ഡാറ്റ ഔട്ട്പുട്ടിൽ നിന്ന്, CloudCracker സബ്മിഷൻ ലൈനിന്റെ മൂല്യം പകർത്തി ഒരു ഫയലിലേക്ക് സംരക്ഷിക്കുക (ഉദാഹരണത്തിന്, output.txt)
  6. cloudcracker.com-ലേക്ക് പോകുക, പാനലിൽ "ക്രാക്കിംഗ് ആരംഭിക്കുക" തിരഞ്ഞെടുക്കുക ഫയൽ തരം, “MS-CHAPv2 (PPTP/WPA-E)” ന് തുല്യമാണ്, മുമ്പത്തെ ഘട്ടത്തിൽ മുമ്പ് തയ്യാറാക്കിയ output.txt ഫയൽ തിരഞ്ഞെടുക്കുക, അടുത്തത് -> അടുത്തത് ക്ലിക്കുചെയ്യുക, ഹാക്കിംഗ് കഴിഞ്ഞാൽ ഒരു സന്ദേശം അയയ്‌ക്കേണ്ട നിങ്ങളുടെ ഇമെയിൽ സൂചിപ്പിക്കുക. പൂർണ്ണമാണ്.

നിർഭാഗ്യവശാൽ, CloudCracker ഒരു പണമടച്ചുള്ള സേവനമാണ്. ഭാഗ്യവശാൽ, കീകൾ ഹാക്ക് ചെയ്യാൻ നിങ്ങൾ അത്രയും പണം നൽകേണ്ടതില്ല - 20 രൂപ മാത്രം.

എന്തുചെയ്യും?

മൈക്രോസോഫ്റ്റ് അതിന്റെ വെബ്‌സൈറ്റിൽ എഴുതിയിട്ടുണ്ടെങ്കിലും, ചാപ്‌ക്രാക്ക് ഉപയോഗിച്ചുള്ള സജീവമായ ആക്രമണങ്ങളെക്കുറിച്ചും അത്തരം ആക്രമണങ്ങളുടെ അനന്തരഫലങ്ങളെക്കുറിച്ചും നിലവിൽ വിവരങ്ങളൊന്നുമില്ല. ഉപയോക്തൃ സംവിധാനങ്ങൾ, എന്നാൽ എല്ലാം ക്രമത്തിലാണെന്ന് ഇതിനർത്ഥമില്ല. PPTP VPN സൊല്യൂഷനുകളുടെ എല്ലാ ഉപയോക്താക്കളും ദാതാക്കളും മറ്റൊരു VPN പ്രോട്ടോക്കോളിലേക്ക് മൈഗ്രേറ്റ് ചെയ്യാൻ തുടങ്ങണമെന്ന് Moxie ശുപാർശ ചെയ്യുന്നു. കൂടാതെ PPTP ട്രാഫിക്കിനെ എൻക്രിപ്റ്റ് ചെയ്യാത്തതായി കണക്കാക്കുന്നു. നിങ്ങൾക്ക് കാണാനാകുന്നതുപോലെ, VPN ഞങ്ങളെ ഗുരുതരമായി നിരാശപ്പെടുത്തുന്ന മറ്റൊരു സാഹചര്യമുണ്ട്.


ഉപസംഹാരം

അജ്ഞാതത്വവും സുരക്ഷയുമായി VPN ബന്ധപ്പെട്ടിരിക്കുന്നു. ദാതാവിന്റെ നിരീക്ഷണത്തിൽ നിന്ന് ട്രാഫിക് മറയ്ക്കാനും അവരുടെ യഥാർത്ഥ ഭൂമിശാസ്ത്രപരമായ സ്ഥാനം മാറ്റിസ്ഥാപിക്കാനും മറ്റും ആഗ്രഹിക്കുമ്പോൾ ആളുകൾ VPN ഉപയോഗിക്കുന്നത് അവലംബിക്കുന്നു. വാസ്തവത്തിൽ, ട്രാഫിക്ക് നെറ്റ്‌വർക്കിലേക്ക് വ്യക്തമായും “ലീക്ക്” ചെയ്യാമെന്നും വ്യക്തമല്ലെങ്കിൽ, എൻക്രിപ്റ്റ് ചെയ്ത ട്രാഫിക് വളരെ വേഗത്തിൽ ഡീക്രിപ്റ്റ് ചെയ്യാമെന്നും ഇത് മാറുന്നു. സമ്പൂർണ്ണ സുരക്ഷയുടെയും അജ്ഞാതത്വത്തിന്റെയും ഉച്ചത്തിലുള്ള വാഗ്ദാനങ്ങളിൽ നമുക്ക് അന്ധമായി ആശ്രയിക്കാൻ കഴിയില്ലെന്ന് ഇതെല്ലാം ഒരിക്കൽ കൂടി നമ്മെ ഓർമ്മിപ്പിക്കുന്നു. അവർ പറയുന്നതുപോലെ, വിശ്വസിക്കുക, എന്നാൽ സ്ഥിരീകരിക്കുക. അതിനാൽ ജാഗ്രത പാലിക്കുക, നിങ്ങളുടെ VPN കണക്ഷൻ യഥാർത്ഥത്തിൽ സുരക്ഷിതവും അജ്ഞാതവുമാണെന്ന് ഉറപ്പാക്കുക.

ഈ സേവനം നിങ്ങളുടെ ഇന്റർനെറ്റ് കണക്ഷൻ പരിരക്ഷിക്കുകയും മെച്ചപ്പെടുത്തുകയും ചെയ്യുന്നതിനാൽ ഇന്റർനെറ്റിൽ സർഫിംഗ് ചെയ്യുമ്പോൾ നിങ്ങൾക്ക് മനസ്സമാധാനമുണ്ടാകും. Spotflux എൻക്രിപ്റ്റ് ചെയ്യുകയും കംപ്രസ് ചെയ്യുകയും ചെയ്യുന്നു മൊബൈൽ ട്രാഫിക്ഇന്റർനെറ്റ്, ഡാറ്റാ ട്രാൻസ്ഫർ ചെലവ് കുറയ്ക്കുന്നു, പൊതു വൈഫൈ വഴി പോലും സുരക്ഷിതമായി ബ്രൗസ് ചെയ്യാൻ നിങ്ങളെ അനുവദിക്കുന്നു.

സൈഫോൺ

ഈ സേവനംഉപയോഗിക്കുന്നു VPN സാങ്കേതികവിദ്യകൾ, SSH, HTTP പ്രോക്സികൾതടഞ്ഞ ഉറവിടങ്ങളിലേക്കുള്ള പ്രവേശനത്തിന്റെ പ്രശ്നം പരിഹരിക്കാൻ. സെൻസർഷിപ്പ് മറികടക്കാനും നിങ്ങൾക്ക് താൽപ്പര്യമുള്ള വിവരങ്ങളിലേക്ക് ആക്‌സസ് നേടാനും നിങ്ങളുടെ അക്കൗണ്ടുകളും പാസ്‌വേഡുകളും ഹാക്കിംഗിൽ നിന്ന് സംരക്ഷിക്കാനും Psiphon നിങ്ങളെ അനുവദിക്കുന്നു.

ബെറ്റർനെറ്റ്

Betternet ഉപയോഗിച്ച് നിങ്ങളുടെ പാസ്‌വേഡുകൾ ഹാക്ക് ചെയ്യപ്പെടുന്നതിനെക്കുറിച്ച് വിഷമിക്കേണ്ടതില്ല. ഏത് രാജ്യത്തും ഏത് വെബ്‌സൈറ്റും ആക്‌സസ് ചെയ്യാനും മാറിയ IP വിലാസത്തിന് കീഴിൽ അജ്ഞാതമായി ഇന്റർനെറ്റ് സർഫ് ചെയ്യാനും ആക്രമണകാരികളിൽ നിന്ന് നിങ്ങളുടെ ഡാറ്റ സംരക്ഷിക്കാനും ഈ സേവനം നിങ്ങളെ അനുവദിക്കുന്നു.

പിന്തുണയ്ക്കുന്ന പ്ലാറ്റ്ഫോമുകൾ: Firefox, Chrome, IOS, Android, Windows

CyberGhost VPN

ഈ സേവനം ഇൻസ്റ്റാൾ ചെയ്യാൻ എളുപ്പമാണ് കൂടാതെ നിങ്ങൾ എവിടെയായിരുന്നാലും ഇൻറർനെറ്റിലെ ഏത് റിസോഴ്സിലേക്കും സുരക്ഷിതവും പരിധിയില്ലാത്തതുമായ ആക്സസ് നൽകുന്നു. നിങ്ങളുടെ ഓൺലൈൻ സ്വകാര്യതയിൽ വിട്ടുവീഴ്ച ചെയ്യാതെ CyberGhost VPN അജ്ഞാതത്വം വാഗ്ദാനം ചെയ്യുന്നു.

സർഫ് ഈസി

സർഫ് ഈസി വിപിഎൻ നിങ്ങളെ ഏത് ഉപകരണവും എവിടെയും ഏത് നെറ്റ്‌വർക്കിലും ഉപയോഗിക്കാനും സെൻസർഷിപ്പ് അല്ലെങ്കിൽ ISP നിയന്ത്രണങ്ങൾ ഇല്ലാതെ സുരക്ഷിതമായി ഏത് വെബ്‌സൈറ്റും ബ്രൗസ് ചെയ്യാനും അനുവദിക്കുന്നു. നിങ്ങൾ പൊതു Wi-Fi പോയിന്റുകളിലേക്ക് കണക്‌റ്റ് ചെയ്‌താലും അല്ലെങ്കിൽ സുരക്ഷിതമല്ലാത്ത നെറ്റ്‌വർക്കുകൾ ഉപയോഗിച്ചാലും, അജ്ഞാതമായി പ്രവർത്തനങ്ങൾ നടത്താൻ ഈ സേവനം നിങ്ങളെ അനുവദിക്കുന്നു.

പ്ലാറ്റ്ഫോമുകൾ പിന്തുണയ്ക്കുന്നു: വിൻഡോസ്, മാക് ഒഎസ്, ഐഒഎസ്, ആൻഡ്രോയിഡ്

Hide.me

നിങ്ങളുടെ സ്വകാര്യ വിവരങ്ങളും ലൊക്കേഷനും മറച്ചുവെച്ച് Hide.me നിങ്ങളെ ഓൺലൈനിൽ യഥാർത്ഥത്തിൽ അജ്ഞാതനാക്കുന്നു. ഇത് നിങ്ങളുടെ പ്രവർത്തനങ്ങളെ എൻക്രിപ്റ്റ് ചെയ്യുകയും ഹാക്കർമാരിൽ നിന്നും നിങ്ങളെ സംരക്ഷിക്കുകയും ചെയ്യുന്നു ക്ഷുദ്ര പ്രവർത്തനം. ഈ VPN സേവനം സെൻസർഷിപ്പിനെ മറികടക്കുകയും ഇന്റർനെറ്റിലെ ഏത് വിവരങ്ങളിലേക്കും പ്രവേശനം നൽകുകയും ചെയ്യുന്നു.

പ്ലാറ്റ്ഫോമുകൾ പിന്തുണയ്ക്കുന്നു: വിൻഡോസ്, ആൻഡ്രോയിഡ്

ഫിഞ്ച്വിപിഎൻ

FinchVPN ലോകമെമ്പാടുമുള്ള വ്യത്യസ്‌ത സ്ഥലങ്ങളിൽ നിരവധി VPN സെർവറുകളുള്ള എളുപ്പത്തിൽ ഉപയോഗിക്കാവുന്ന ഒരു നിയന്ത്രണ പാനൽ നൽകുന്നു. സേവനം നിങ്ങളുടെ പ്രവർത്തനങ്ങൾ നിരീക്ഷിക്കുന്നില്ലെന്ന് ഡെവലപ്പർമാർ അവകാശപ്പെടുന്നു.

പ്ലാറ്റ്ഫോമുകൾ പിന്തുണയ്ക്കുന്നു: വിൻഡോസ്, മാക് ഒഎസ്, ലിനക്സ്, ആൻഡ്രോയിഡ്

proXPN

proXPN നിങ്ങളുടെ വിവരങ്ങൾ അപരിചിതരിൽ നിന്ന് മറയ്ക്കുകയും നിങ്ങളുടെ ഐഡന്റിറ്റിയും സ്ഥലവും മറയ്ക്കുകയും ചെയ്യുന്നു. ഹാക്കിംഗിൽ നിന്നും മറ്റുള്ളവയിൽ നിന്നും ഈ സേവനം പരിരക്ഷിക്കുന്നു ക്ഷുദ്രകരമായ പ്രവർത്തനങ്ങൾ. സെൻസർഷിപ്പ് ഒഴിവാക്കാനും പേജുകൾ അതേപടി കാണാനും ഇത് നിങ്ങളെ അനുവദിക്കുന്നു.

പ്ലാറ്റ്ഫോമുകൾ പിന്തുണയ്ക്കുന്നു: വിൻഡോസ്, മാക് ഒഎസ്

സെൻമേറ്റ്

നിങ്ങൾ വെബ് ബ്രൗസ് ചെയ്യുമ്പോൾ നിങ്ങളുടെ വിവരങ്ങൾ പരിരക്ഷിക്കുന്നതിന് ZenMate നിങ്ങളുടെ ഇന്റർനെറ്റ് കണക്ഷൻ എൻക്രിപ്റ്റ് ചെയ്യുകയും സുരക്ഷിതമാക്കുകയും ചെയ്യുന്നു. വേൾഡ് വൈഡ് വെബിലെ ഉള്ളടക്കം അജ്ഞാതമായി കാണാൻ ഈ സേവനം നിങ്ങളെ അനുവദിക്കുന്നു.

പ്ലാറ്റ്‌ഫോമുകൾ പിന്തുണയ്ക്കുന്നു: Chrome, Firefox, Opera, IOS, Android

ZPN

വിശ്വസനീയവും വേഗതയേറിയ VPNസേവനം. അവൻ പ്രതിമാസം 10 GB സൗജന്യ ട്രാഫിക് നൽകുന്നുഒരു വെർച്വൽ ഫയർവാളായി പ്രവർത്തിക്കുകയും ചെയ്യുന്നു. അതുപയോഗിച്ച് നിങ്ങൾക്ക് പൊതുജനങ്ങളുമായി ബന്ധിപ്പിക്കാൻ കഴിയും Wi-Fi പോയിന്റുകൾറിസ്ക് ഇല്ലാതെ.

പ്ലാറ്റ്‌ഫോമുകൾ പിന്തുണയ്ക്കുന്നു: Windows, iOS, Android

സെക്യൂരിറ്റികിസ്സ്

സേവനം നിങ്ങളെ സംരക്ഷിക്കുന്നു സ്വകാര്യ വിവരങ്ങൾ, അജ്ഞാതത്വം നൽകുകയും ഇന്റർനെറ്റ് ദാതാക്കളോ രാജ്യമോ ചുമത്തുന്ന ഇന്റർനെറ്റ് നിയന്ത്രണങ്ങളെ മറികടക്കുകയും ചെയ്യുന്നു. സൗജന്യ ഉപയോഗം നൽകുന്നു പ്രതിദിനം 300 എം.ബി. ഡാറ്റ കംപ്രഷൻ സാങ്കേതികവിദ്യ ഉപയോഗിക്കുന്നു, അതുവഴി ഉയർന്ന വേഗത ഉറപ്പുനൽകുന്നു.

പ്ലാറ്റ്ഫോമുകൾ പിന്തുണയ്ക്കുന്നു: വിൻഡോസ്, മാക് ഒഎസ്, ലിനക്സ്, ഐഒഎസ്, ആൻഡ്രോയിഡ്

ഹൈഡ്മാൻ വിപിഎൻ

Hideman VPN ഇന്റർനെറ്റ് സെഷനുകൾക്കായി ഡാറ്റ എൻക്രിപ്ഷനും അജ്ഞാതതയും നൽകുന്നു. ഇത് സമയപരിധിയും സൗജന്യ ഉപയോഗവും വാഗ്ദാനം ചെയ്യുന്നു ട്രാഫിക് (പ്രതിമാസം 2GB-യിൽ കൂടരുത്). ലോകമെമ്പാടുമുള്ള നിരവധി രാജ്യങ്ങളിൽ നിന്നുള്ള വ്യത്യസ്ത സെർവർ വിലാസങ്ങൾ ഉപയോഗിക്കുന്നു, അതുവഴി നിങ്ങളുടെ സുരക്ഷ വർദ്ധിപ്പിക്കുന്നു.

പ്ലാറ്റ്ഫോമുകൾ പിന്തുണയ്ക്കുന്നു: വിൻഡോസ്, മാക് ഒഎസ്, ഐഒഎസ്, ആൻഡ്രോയിഡ്

ZenVPN

ഈ സേവനം ഇന്റർനെറ്റിലേക്ക് വേഗതയേറിയതും വിശ്വസനീയവുമായ ആക്സസ് വാഗ്ദാനം ചെയ്യുന്നു. ഇത് നിങ്ങളുടെ വിവരങ്ങൾ അനധികൃത വ്യക്തികളിൽ നിന്ന് സംരക്ഷിക്കുകയും അതുവഴി നിങ്ങളുടെ ഡാറ്റയ്ക്ക് പൂർണ്ണമായ രഹസ്യസ്വഭാവം നൽകുകയും ചെയ്യുന്നു. സൗജന്യ ZenVPN പാക്കേജിൽ പ്രതിദിനം 250 MB ട്രാഫിക് ഉൾപ്പെടുന്നു.

പ്ലാറ്റ്ഫോമുകൾ പിന്തുണയ്ക്കുന്നു: വിൻഡോസ്, മാക് ഒഎസ്, ഐഒഎസ്, ആൻഡ്രോയിഡ്

GetPrivate

ലോകമെമ്പാടുമുള്ള നിങ്ങളുടെ ഇന്റർനെറ്റ് കണക്ഷന്റെ സുരക്ഷ GetPrivate ഉറപ്പ് നൽകുന്നു. സന്ദർശിച്ച എല്ലാ വിഭവങ്ങൾക്കും ഈ സേവനം പരിധിയില്ലാത്ത ബാൻഡ്‌വിഡ്ത്ത് നൽകുകയും അടച്ച സൈറ്റുകളിലേക്ക് പ്രവേശനം നൽകുകയും ചെയ്യുന്നു.

പ്ലാറ്റ്ഫോമുകൾ പിന്തുണയ്ക്കുന്നു: വിൻഡോസ്

ആദ്യം, ഈ വിഷയം വളരെ വിപുലമാണെന്ന് ഞാൻ ശ്രദ്ധിക്കാൻ ആഗ്രഹിക്കുന്നു, എല്ലാം കഴിയുന്നത്ര സംക്ഷിപ്തമായി അറിയിക്കാൻ ഞാൻ എങ്ങനെ ശ്രമിച്ചാലും, എന്നാൽ അതേ സമയം ആവശ്യമായ വിശദാംശങ്ങൾ നഷ്‌ടപ്പെടുത്താതെ അതേ സമയം അത് കഴിയുന്നത്ര വ്യക്തമായി അവതരിപ്പിക്കുക. ശരാശരി ഉപയോക്താവിനെ സംബന്ധിച്ചിടത്തോളം, ഈ ലേഖനം ഇപ്പോഴും വിവിധ സാങ്കേതിക വിശദാംശങ്ങളും നിബന്ധനകളും നിറഞ്ഞതായിരിക്കും, അത് നിങ്ങളെ Google-ലേക്ക് പോകേണ്ടി വരും. ഏറ്റവും ജനപ്രിയമായ സേവനങ്ങളുടെയും ആഗോള ശൃംഖലയുടെയും പ്രവർത്തനത്തിന്റെ അടിസ്ഥാനവശങ്ങളെങ്കിലും വായനക്കാരന് പരിചിതമാണെന്ന് അനുമാനിക്കപ്പെടുന്നു.

എന്തായാലും അജ്ഞാതവൽക്കരണം എന്താണ്?
മറച്ചുവെക്കലിനെക്കുറിച്ച് ഇന്റർനെറ്റിന്റെ എല്ലാ കോണുകളിലും സെൻസേഷണൽ അഭിപ്രായത്തിന് പുറമേ IP വിലാസങ്ങൾമറ്റു പല വിശദാംശങ്ങളും ഉണ്ട്. മൊത്തത്തിൽ, അജ്ഞാതതയുടെ എല്ലാ രീതികൾക്കും മാർഗങ്ങൾക്കും ദാതാവിനെ മറയ്ക്കുക എന്ന ലക്ഷ്യമുണ്ട്. ഉപയോക്താവിനെക്കുറിച്ചുള്ള കൂടുതൽ വിവരങ്ങൾ (ഐപി, ബ്രൗസർ ഫിംഗർപ്രിന്റ്, ഒരു പ്രത്യേക നെറ്റ്‌വർക്ക് സെഗ്‌മെന്റിലെ അവന്റെ പ്രവർത്തനത്തിന്റെ ലോഗുകൾ മുതലായവ) ഉള്ളതിനാൽ, ഉപയോക്താവിന്റെ ഭൗതികമായി കൃത്യമായ സ്ഥാനം നേടുന്നത് ഇതിനകം സാധ്യമാണ്. കൂടാതെ, മിക്ക രീതികളും മാർഗങ്ങളും ഇത് പരമാവധി മറയ്ക്കൽ/വെളിപ്പെടുത്താതിരിക്കൽ എന്നിവ ലക്ഷ്യമിടുന്നു പരോക്ഷമായ വിവരങ്ങൾ, അതിലൂടെ നിങ്ങൾക്ക് പിന്നീട് ദാതാവിനോട് ആവശ്യമുള്ള ഉപയോക്താവിനായി ആവശ്യപ്പെടാം.

നിങ്ങളുടെ ഓൺലൈൻ സാന്നിധ്യം അജ്ഞാതമാക്കാനുള്ള വഴികൾ എന്തൊക്കെയാണ്?
അജ്ഞാതവൽക്കരണത്തിന്റെ പ്രത്യേക യൂണിറ്റുകളെക്കുറിച്ച് നമ്മൾ സംസാരിക്കുകയാണെങ്കിൽ (എല്ലാത്തിനുമുപരി, അജ്ഞാതത്വത്തിന്റെ ഒന്നോ അതിലധികമോ മാർഗങ്ങൾ സംയോജിപ്പിക്കുന്ന രൂപത്തിൽ സ്കീമുകളും ഉണ്ട്), നമുക്ക് ഇനിപ്പറയുന്നവ ഹൈലൈറ്റ് ചെയ്യാൻ കഴിയും:
1) പ്രോക്സി സെർവറുകൾ- വ്യത്യസ്ത തരം ഉണ്ട്, അവരുടേതായ സ്വഭാവസവിശേഷതകൾ. അവർക്കായി ഫോറത്തിൽ ഒരു പ്രത്യേക പതിവുചോദ്യങ്ങളും മറ്റ് വിഷയങ്ങളും ഉണ്ട്;
2) VPN സേവനങ്ങൾ- തിരഞ്ഞെടുക്കാൻ ദാതാക്കൾ വാഗ്ദാനം ചെയ്യുന്ന വ്യത്യസ്ത പ്രോട്ടോക്കോളുകൾ ഉപയോഗിച്ചും അവർ പ്രവർത്തിക്കുന്നു; അവയുടെ വ്യത്യാസങ്ങളും സവിശേഷതകളും ചുവടെ കാണുക;
3) SSH തുരങ്കങ്ങൾ, മറ്റ് ആവശ്യങ്ങൾക്കായി യഥാർത്ഥത്തിൽ സൃഷ്ടിക്കപ്പെട്ടവയാണ് (ഇന്നും പ്രവർത്തിക്കുന്നു), എന്നാൽ അജ്ഞാതവൽക്കരണത്തിനും ഉപയോഗിക്കുന്നു. പ്രവർത്തന തത്വം VPN-കളോട് തികച്ചും സാമ്യമുള്ളതാണ്, അതിനാൽ ഈ വിഷയത്തിൽ VPN-കളെക്കുറിച്ചുള്ള എല്ലാ സംഭാഷണങ്ങളും അവ ഉൾപ്പെടുത്തും, എന്നാൽ ഒരു താരതമ്യം പിന്നീട് നടത്തും;
4) സമർപ്പിത സെർവറുകൾ— പ്രവർത്തനങ്ങൾ നടത്തിയ നോഡിന്റെ അഭ്യർത്ഥന ചരിത്രം വെളിപ്പെടുത്തുന്നതിനുള്ള പ്രശ്നം അപ്രത്യക്ഷമാകുന്നു എന്നതാണ് പ്രധാന നേട്ടം (VPN/SSH അല്ലെങ്കിൽ ഒരു പ്രോക്സിയുടെ കാര്യത്തിലെന്നപോലെ);
5) വലുതും ഭയങ്കരവും ടോർ;
6) - ഒരു അജ്ഞാത, വികേന്ദ്രീകൃത നെറ്റ്‌വർക്ക് ഇന്റർനെറ്റിന് മുകളിൽ പ്രവർത്തിക്കുന്ന, ഉപയോഗിക്കാതെ ഐപി വിലാസം(വിശദാംശങ്ങൾക്ക് താഴെ കാണുക);
7) മറ്റ് മാർഗങ്ങൾ - അജ്ഞാത നെറ്റ്‌വർക്കുകൾ, അജ്ഞാതർജനപ്രീതിയുടെ അഭാവം കാരണം, സമൂഹം ഇതുവരെ പഠിച്ചിട്ടില്ല (അതിനാൽ വിശ്വാസ്യതയുടെ ആപേക്ഷിക ഗ്യാരണ്ടി ഇല്ല), എന്നാൽ അവ തികച്ചും വാഗ്ദാനമാണ്, അവയ്ക്കായി ചുവടെയും കാണുക;

എന്താണ് മറയ്‌ക്കേണ്ടത്, അല്ലെങ്കിൽ അജ്ഞാതവൽക്കരിക്കുന്ന ഡാറ്റയും അത് നേടുന്നതിനുള്ള രീതികളും എന്തൊക്കെയാണ്?
എല്ലാം (പ്രധാനമായവ) എന്ന് ഉടനടി ശ്രദ്ധിക്കാൻ ഞാൻ ആഗ്രഹിക്കുന്നു ഇത്രയെങ്കിലും) ചുവടെയുള്ള പട്ടികയിൽ ഡാറ്റ മറയ്ക്കുന്നതിനുള്ള ഉപകരണങ്ങളും രീതികളും ഈ പതിവുചോദ്യങ്ങളുടെ ശേഷിക്കുന്ന ചോദ്യങ്ങളിൽ ഉൾപ്പെടുത്തും. വ്യത്യസ്‌ത ഉപകരണങ്ങളിലേക്ക് ലോഗിൻ ചെയ്യുമ്പോൾ നമ്മളെ കുറിച്ച് എന്ത് വിവരങ്ങളാണ് ഓൺലൈനിൽ നൽകുന്നത് എന്ന ചോദ്യങ്ങൾക്കായി സമർപ്പിച്ചിരിക്കുന്ന രസകരമായ ഒരു ഉറവിടത്തിലേക്ക് നിങ്ങളുടെ ശ്രദ്ധ ക്ഷണിക്കാനും ഞാൻ ആഗ്രഹിക്കുന്നു;
1)IP വിലാസം, അല്ലെങ്കിൽ ഇന്റർനെറ്റിലെ ഏറ്റവും ജനപ്രിയമായ ഐഡന്റിഫയർ. ഉപയോക്താവിന്റെ ദാതാവിനെ കണ്ടെത്തുന്നതും അതേ ഐപി വഴി അവന്റെ കൃത്യമായ വിലാസം കണ്ടെത്തുന്നതും സാധ്യമാക്കുന്നു;
2)IP DNS ദാതാവ്, എന്ന് വിളിക്കുന്ന ഒരു രീതിയിലൂടെ "നഷ്ടപ്പെടാം" DNS ചോർച്ച). ബോണ്ടുചെയ്യുമ്പോൾ ഈ ചോർച്ച സംഭവിക്കാം എന്നത് ശ്രദ്ധിക്കേണ്ടതാണ് HTTP/SOCKS4(ചില സന്ദർഭങ്ങളിൽ 5) + ടോർ! അതിനാൽ, നിങ്ങൾ ഇവിടെ പ്രത്യേകം ശ്രദ്ധിക്കേണ്ടതുണ്ട്;
3) മിക്ക ട്രാഫിക്കുകളും ഒരു നോഡിലൂടെ വളരെക്കാലം ഓൺലൈനിൽ പോകുകയാണെങ്കിൽ, ഉദാഹരണത്തിന്, അതേ ടോർ, നിങ്ങൾക്ക് പ്രൊഫൈലിംഗ് എന്ന് വിളിക്കപ്പെടാം - ചില പ്രവർത്തനങ്ങൾ ഒരു നിശ്ചിത ഓമനപ്പേരിലേക്ക് ആട്രിബ്യൂട്ട് ചെയ്യുക, അത് മറ്റ് ചാനലുകളിലൂടെ തിരിച്ചറിയാൻ കഴിയും;
4) എക്സിറ്റ് നോഡിൽ ട്രാഫിക് ശ്രവിക്കുക അല്ലെങ്കിൽ (മധ്യത്തിൽ മനുഷ്യൻ);
5) അജ്ഞാത, പൊതു ചാനലുകളിലേക്കുള്ള ഒരേസമയം കണക്ഷൻ ചില സാഹചര്യങ്ങളിൽ പ്രശ്‌നങ്ങൾ സൃഷ്‌ടിച്ചേക്കാം, ഉദാഹരണത്തിന്, ക്ലയന്റിന്റെ കണക്ഷൻ നഷ്‌ടപ്പെടുകയാണെങ്കിൽ, രണ്ട് ചാനലുകളും പ്രവർത്തനം നിർത്തും, കൂടാതെ അത് സെർവറിൽ നിർണ്ണയിക്കാൻ സാധിക്കും. ആവശ്യമായ വിലാസം, ഉപയോക്താക്കൾ വിച്ഛേദിച്ച സമയം താരതമ്യം ചെയ്യുന്നു (എന്നിരുന്നാലും, ഇത് തികച്ചും ഹെമറാജിക് ആണ്, ഡി-അജ്ഞാതവൽക്കരണത്തിന്റെ കൃത്യമായ രീതിയിൽ നിന്ന് വളരെ അകലെയാണ്);
6) ഒരു അജ്ഞാത സെഷനിൽ പ്രവർത്തനം ഡീനോണിമൈസ് ചെയ്യുന്നു - പൊതു സേവനങ്ങൾ ഉപയോഗിച്ച്, പ്രത്യേകിച്ച് ഈ ഉപയോക്താവിനെ കുറിച്ച് ഇതിനകം വിവരങ്ങൾ ഉള്ളവ;
7)MAC വിലാസം, വൈഫൈ പോയിന്റിലേക്ക് കണക്റ്റുചെയ്യുമ്പോൾ അത് സ്വീകരിക്കുന്നു (അല്ലെങ്കിൽ ഇന്റർനെറ്റ് ആക്‌സസ് ചെയ്‌ത പ്രാദേശിക നെറ്റ്‌വർക്കുകളിൽ ഒന്നിന്റെ സ്വിച്ചുകളിലൂടെ ഇത് ബാക്കപ്പ് ചെയ്യാൻ കഴിയും);
8) ബ്രൗസറുകളിൽ നിന്നുള്ള വിവരങ്ങൾ:

  • കുക്കികൾ- ഈ ടെക്സ്റ്റ് ഫയലുകൾവിവിധ ജോലികൾക്കായി ഒരു ആപ്ലിക്കേഷൻ (പലപ്പോഴും ഒരു ബ്രൗസർ) സംഭരിച്ചിരിക്കുന്ന ഏതെങ്കിലും ഡാറ്റ (സാധാരണയായി ഓരോ ഉപയോക്താവിനും അദ്വിതീയമാണ്) ഉപയോഗിച്ച്, ഉദാഹരണത്തിന്, പ്രാമാണീകരണം. ക്ലയന്റ് ആദ്യം ഒരു ഓപ്പൺ സെഷനിൽ നിന്ന് റിസോഴ്‌സ് സന്ദർശിച്ചു, ബ്രൗസർ കുക്കികൾ സംരക്ഷിച്ചു, തുടർന്ന് ഒരു അജ്ഞാത സെഷനിൽ നിന്ന് ക്ലയന്റ് കണക്റ്റുചെയ്‌തു, തുടർന്ന് സെർവറിന് കുക്കികളുമായി പൊരുത്തപ്പെടുത്താനും ക്ലയന്റിനെ കണ്ടെത്താനും കഴിയും;
  • ഫ്ലാഷ്, ജാവ, അഡോബ് റീഡർ— ആദ്യത്തെ മൂന്ന് പ്ലഗിനുകൾ സാധാരണയായി ബ്രൗസർ അടിസ്ഥാനമാക്കിയുള്ള പ്രത്യേക ആപ്ലിക്കേഷനുകളായി വേർതിരിക്കാം. അവർക്ക് പ്രോക്സികളെ മറികടക്കാൻ കഴിയും ( DNS ചോർച്ച), ഹൈലൈറ്റ് ഐപി ( ഐപി ചോർച്ച), ദീർഘായുസ്സുള്ള കുക്കികളുടെ നിങ്ങളുടെ സ്വന്തം സാദൃശ്യം സൃഷ്ടിക്കുക, മുതലായവ. കൂടാതെ, ഇവ മൂന്നും (ഫ്ലാഷ് പ്രത്യേകിച്ചും ഇതിൽ കുറ്റക്കാരാണ്) പലപ്പോഴും ചില 0-ദിവസമോ 1-ദിവസമോ അപകടസാധ്യതകൾ ചൂഷണം ചെയ്യുന്നതിനുള്ള ഒരു സഹായമായി വർത്തിക്കുന്നു, ഇത് ചിലപ്പോൾ ഒരാളെ അനുവദിക്കും. സിസ്റ്റത്തിൽ തന്നെ തുളച്ചുകയറുക;
  • ജാവാസ്ക്രിപ്റ്റ്- ക്ലയന്റ് സൈഡിൽ എക്‌സിക്യൂട്ട് ചെയ്‌തിരിക്കുന്നു, ഡീനോണിന്റെ കാര്യത്തിൽ അത്ര വിപുലമായ കഴിവുകളില്ല, എന്നിരുന്നാലും ഇതിന് OS, ബ്രൗസറിന്റെ തരം, പതിപ്പ് എന്നിവയെക്കുറിച്ചുള്ള കൃത്യമായ വിവരങ്ങൾ നൽകാൻ കഴിയും, കൂടാതെ ചില ബ്രൗസർ സാങ്കേതികവിദ്യകളിലേക്കും ആക്‌സസ് ഉണ്ട്, ഉദാഹരണത്തിന്, IP വിലാസം ചോർത്തുക;
  • ബ്രൗസർ ഫിംഗർപ്രിന്റ്അഥവാ ബ്രൗസർ ഫിംഗർപ്രിന്റ്- ബ്രൗസർ സെർവറുമായി പ്രവർത്തിക്കുമ്പോൾ നിരന്തരം നൽകുന്ന ഒരു കൂട്ടം ഡാറ്റ, അത് തികച്ചും സവിശേഷമായ ഒരു "ഡിജിറ്റൽ ഫിംഗർപ്രിന്റ്" രൂപീകരിക്കാൻ കഴിയും, അത് ഒരു അജ്ഞാത സെഷനിലോ അതിനുശേഷമോ ഉപയോക്താവിനെ കണ്ടെത്തുന്നതിന് ഉപയോഗിക്കാം;

ഒരു VPN പ്രോക്സിയിൽ നിന്ന് എങ്ങനെ വ്യത്യാസപ്പെട്ടിരിക്കുന്നു?
1) ക്ലയന്റും പ്രോക്സിയും തമ്മിലുള്ള ഗതാഗതം വ്യക്തമായ, എപ്പോൾ കൈമാറ്റം ചെയ്യപ്പെടുന്നു ഒരു VPN ഉപയോഗിക്കുന്നുഎൻക്രിപ്ഷൻ ഇതിനകം നടന്നുകൊണ്ടിരിക്കുന്നു;
2) സ്ഥിരത - കൂടെ ഒരു VPN സൃഷ്ടിക്കുന്നുകണക്ഷനുകൾ സാധാരണയായി സ്ഥിരമാണ്, വിച്ഛേദിക്കലുകൾ വളരെ അപൂർവമായി മാത്രമേ സൃഷ്ടിക്കപ്പെടുന്നുള്ളൂ, പ്രോക്സികൾ ഉപയോഗിച്ച് അവ താരതമ്യേന കൂടുതൽ തവണ സംഭവിക്കുന്നു. എന്നാൽ എല്ലാം ദാതാവിനെ ആശ്രയിച്ചിരിക്കുന്നു;
3) കണക്ഷൻ എൻക്രിപ്റ്റ് ചെയ്യുന്നതിനു പുറമേ, VPN കൂടുതൽ നൽകുന്നു അജ്ഞാത സേവനംഅവ ഉപയോഗിക്കുന്നു എന്ന അർത്ഥത്തിൽ DNS സെർവറുകൾ VPN സേവനവും DNS ചോർച്ച പോലുള്ള സ്വകാര്യ ഡാറ്റയുടെ വെളിപ്പെടുത്തലും സംഭവിക്കില്ല, ഇത് IP വിലാസം വെളിപ്പെടുത്തുന്നതിനേക്കാൾ മോശമല്ല, SOCKS5, SOCKS4a പ്രോക്സികൾക്ക് DNS സേവനം ഒരു പ്രോക്‌സി സെർവറിലേക്ക് മാറ്റാനുള്ള അതേ കഴിവുണ്ട്;
4) VPN സേവനങ്ങൾ ലോഗുകൾ സൂക്ഷിക്കുകയോ വളരെ കുറച്ച് ലോഗുകൾ സൂക്ഷിക്കുകയോ ചെയ്യുന്നില്ല. ചെറിയ സമയംവിശദമായി (അല്ലെങ്കിൽ അവർ അങ്ങനെ പറയുന്നു), മിക്ക പ്രോക്സികളും അത്തരം വാഗ്ദാനങ്ങൾ നൽകുന്നില്ല;

പ്രോക്സി സെർവറുകളുടെ ഒരു ശൃംഖല എത്രത്തോളം ഫലപ്രദമാണ്?
പകരം, അന്തിമ റിസോഴ്‌സിൽ നിന്ന് ക്ലയന്റിലേക്കുള്ള കണക്ഷൻ വേഗത കുറയുന്നതിന് ഡീനോണിമൈസേഷൻ സമയത്തിലെ വർദ്ധനവിന്റെ അനുപാതത്തിൽ ശ്രദ്ധ കേന്ദ്രീകരിക്കുകയാണെങ്കിൽ അത് ഫലപ്രദമല്ല. കൂടാതെ, പ്രോക്സി സെർവറുകളിൽ അന്തർലീനമായ മിക്കവാറും എല്ലാ ഡി-അനോണിമൈസേഷൻ ദോഷങ്ങളും സമാന ശൃംഖലകൾ അവയിൽ നിന്ന് നിർമ്മിക്കുമ്പോൾ അപ്രത്യക്ഷമാകില്ല. അതിനാൽ, അജ്ഞാതത്വം കൈവരിക്കുമ്പോൾ ഈ രീതി ഉപയോഗിക്കാതിരിക്കുന്നതാണ് നല്ലതെന്ന് നമുക്ക് നിഗമനം ചെയ്യാം.

പ്രോക്സി സെർവറുകളെക്കുറിച്ചുള്ള പതിവുചോദ്യങ്ങൾ SOCKS4a-നെക്കുറിച്ച് പറയുന്നില്ല, എന്തുകൊണ്ട് ഇത് ആവശ്യമാണ്?
ഇത് SOCKS 4 നും 5 നും ഇടയിലുള്ള ഒരു ഇന്റർമീഡിയറ്റ് പതിപ്പാണ്, അതിൽ എല്ലാം 4 ന് സമാനമായി പ്രവർത്തിക്കുന്നു, SOCKS4a റിസോഴ്സിന്റെ IP വിലാസത്തിന് പകരം ഒരു ഡൊമെയ്ൻ നാമം മാത്രം സ്വീകരിക്കുകയും അത് സ്വയം പരിഹരിക്കുകയും ചെയ്യുന്നു.

സമർപ്പിത സെർവറുകൾ വാടകയ്‌ക്കെടുക്കുന്നതിന്റെ സവിശേഷതകൾ, ഗുണദോഷങ്ങൾ എന്നിവയെക്കുറിച്ച് ഞങ്ങളോട് കൂടുതൽ പറയാമോ?
ഒരു സമർപ്പിത സെർവർ അജ്ഞാതമാക്കാൻ ഉദ്ദേശിച്ചുള്ളതല്ല, മറിച്ച് ആപ്ലിക്കേഷനുകൾ, സേവനങ്ങൾ, ഉപഭോക്താവ് ആവശ്യമെന്ന് കരുതുന്ന മറ്റെല്ലാം ഹോസ്റ്റുചെയ്യുന്നതിനാണ്. വാടകക്കാരന് പ്രത്യേകം നൽകിയിട്ടുണ്ട് എന്നത് ശ്രദ്ധിക്കേണ്ടതാണ് ഭൗതിക യന്ത്രം, ഈ നോഡിന്റെ സമ്പൂർണ്ണ നിയന്ത്രണത്തിന് അദ്ദേഹത്തിന് ഒരു നിശ്ചിത ഗ്യാരണ്ടി നൽകുകയും അജ്ഞാതത്വത്തിന് ഒരു പ്രധാന നേട്ടം സൃഷ്ടിക്കുകയും ചെയ്യുന്നു - അഭ്യർത്ഥന ചരിത്രം എവിടെയും ചോരില്ല എന്ന ആത്മവിശ്വാസം.
മുകളിലുള്ളതും മറ്റ് പോയിന്റുകളും കണക്കിലെടുക്കുമ്പോൾ, നിരവധി ഗുണങ്ങൾ തിരിച്ചറിയാൻ കഴിയും ഈ ഉപകരണംഅജ്ഞാതവൽക്കരണ വീക്ഷണകോണിൽ നിന്ന്:
1) നിങ്ങൾക്ക് ഇഷ്ടമുള്ള ഒരു HTTP/SOCKS പ്രോക്സി അല്ലെങ്കിൽ SSH/VPN കണക്ഷൻ സജ്ജീകരിക്കുന്നു;
2) അഭ്യർത്ഥന ചരിത്രത്തിന്റെ നിയന്ത്രണം;
3) നിങ്ങൾ ഒരു റിമോട്ട് ബ്രൗസർ ഉപയോഗിക്കുകയാണെങ്കിൽ, ഫ്ലാഷ്, ജാവ, ജാവാസ്ക്രിപ്റ്റ് വഴിയുള്ള ആക്രമണത്തിൽ നിന്ന് നിങ്ങളെ രക്ഷിക്കുന്നു;
ശരി, ദോഷങ്ങളുമുണ്ട്:
1) വളരെ ചെലവേറിയ രീതി;
2) ചില രാജ്യങ്ങളിൽ, അജ്ഞാതത്വം ഒരു മുൻ‌കൂട്ടി നൽകാനാവില്ല, കാരണം വാടകക്കാരന് വ്യക്തിഗത വിവരങ്ങൾ നൽകേണ്ടതുണ്ട്: പാസ്‌പോർട്ട്, ക്രെഡിറ്റ് കാർഡ് മുതലായവ.
3) ഒരു സമർപ്പിത സെർവറിലേക്കുള്ള എല്ലാ കണക്ഷനുകളും അതിന്റെ ദാതാവ് ലോഗ് ചെയ്‌തിരിക്കുന്നു, അതിനാൽ ഇവിടെ അല്പം വ്യത്യസ്തമായ ഒരു പവർ ഓഫ് അറ്റോർണി ഉയർന്നുവരുന്നു;

ഏത് പ്രോട്ടോക്കോളുകൾ വഴി ജോലി പുരോഗമിക്കുന്നു VPN-കളിൽ അവയ്‌ക്ക് എന്തൊക്കെ സവിശേഷതകൾ ഉണ്ട്?
നെറ്റ്‌വർക്ക് പ്രോട്ടോക്കോളുകളുടെ സിദ്ധാന്തത്തെക്കുറിച്ചുള്ള ഞങ്ങളുടെ അറിവ് വർദ്ധിപ്പിക്കുന്നതിന് ഞങ്ങൾ ഒരു ലക്ഷ്യം വെച്ചില്ലെങ്കിൽ (ഒരൊറ്റ പ്രോട്ടോക്കോൾ ഉപയോഗിച്ച് ഓപ്ഷനുകൾ ഉണ്ടെങ്കിലും, നിലവിൽ നിലവിലുള്ള VPN ഓപ്ഷനുകൾ, അതായത്, ദാതാക്കൾ വാഗ്ദാനം ചെയ്യുന്ന ബണ്ടിലുകളും സാങ്കേതികവിദ്യകളും പരിഗണിക്കുന്നതാണ് നല്ലത്. , അത് ഞങ്ങൾ പരിഗണിക്കും).
എസ്എസ്എൽ (സുരക്ഷിത സോക്കറ്റ് ലെയർ) സുരക്ഷിത സോക്കറ്റ് പ്രോട്ടോക്കോൾ - ട്രാൻസ്മിറ്ററിന്റെയും സ്വീകർത്താവിന്റെയും ഐഡന്റിറ്റി പരിശോധിക്കുന്നതിന് പൊതു കീ ഡാറ്റ സുരക്ഷ ഉപയോഗിക്കുന്നു. തിരുത്തൽ കോഡുകളുടെയും സുരക്ഷിത ഹാഷ് ഫംഗ്ഷനുകളുടെയും ഉപയോഗത്തിലൂടെ വിശ്വസനീയമായ ഡാറ്റാ ട്രാൻസ്മിഷൻ നിലനിർത്തുന്നു. പ്രധാനമായും VPN ക്ലയന്റ് ആപ്ലിക്കേഷനുകൾ ഉപയോഗിക്കുന്ന VPN കണക്ഷനുകൾക്കായുള്ള ഏറ്റവും ലളിതവും "കുറഞ്ഞ അജ്ഞാത" പ്രോട്ടോക്കോളുകളിൽ ഒന്ന്. ഒരു വിപിഎൻ കണക്ഷൻ സൃഷ്ടിക്കുമ്പോൾ പലപ്പോഴും ഇത് ചില തരത്തിലുള്ള ഇടപാടുകളുടെ ഭാഗമാണ്.
PPTP (പോയിന്റ്-ടു-പോയിന്റ് ടണലിംഗ് പ്രോട്ടോക്കോൾ) - മിക്കപ്പോഴും ഉപയോഗിക്കുന്നു, വളരെ വേഗതയുള്ളതും കോൺഫിഗർ ചെയ്യാൻ എളുപ്പവുമാണ്, എന്നാൽ അതിന്റെ മറ്റ് എതിരാളികളെ അപേക്ഷിച്ച് ഏറ്റവും സുരക്ഷിതമായി കണക്കാക്കപ്പെടുന്നു.


L2TP (ലെയർ 2 ടണലിംഗ് പ്രോട്ടോക്കോൾ) + IPSec(IPSec പലപ്പോഴും ഒരു സഹായ പ്രോട്ടോക്കോൾ എന്ന പേരിൽ നിന്ന് ഒഴിവാക്കപ്പെടുന്നു). L2TP ഗതാഗതം നൽകുന്നു, എൻക്രിപ്ഷന്റെ ഉത്തരവാദിത്തം IPSec ആണ്. ഈ കണക്ഷന് PPTP-യെക്കാൾ ശക്തമായ എൻക്രിപ്ഷൻ ഉണ്ട്, PPTP കേടുപാടുകളെ പ്രതിരോധിക്കും, കൂടാതെ സന്ദേശത്തിന്റെ സമഗ്രതയും പാർട്ടി പ്രാമാണീകരണവും ഉറപ്പാക്കുന്നു. IPSec മാത്രം അല്ലെങ്കിൽ L2TP അടിസ്ഥാനമാക്കിയുള്ള VPN-കൾ ഉണ്ട്, എന്നാൽ L2TP + IPSec ഒറ്റയ്ക്കേക്കാൾ കൂടുതൽ സുരക്ഷയും അജ്ഞാതമാക്കൽ കഴിവുകളും നൽകുന്നു.



ഓപ്പൺവിപിഎൻ- സുരക്ഷിതവും തുറന്നതും അതിനാൽ വ്യാപകവുമാണ്, നിരവധി ബ്ലോക്കുകൾ മറികടക്കാൻ നിങ്ങളെ അനുവദിക്കുന്നു, പക്ഷേ ഒരു പ്രത്യേക സോഫ്റ്റ്വെയർ ക്ലയന്റ് ആവശ്യമാണ്. സാങ്കേതികമായി, ഇതൊരു പ്രോട്ടോക്കോൾ അല്ല, മറിച്ച് VPN സാങ്കേതികവിദ്യയുടെ ഒരു നടപ്പാക്കലാണ്. വഴി എല്ലാ നെറ്റ്‌വർക്ക് പ്രവർത്തനങ്ങളും നടത്തുന്നു ടിസിപിഅഥവാ യു.ഡി.പിഗതാഗതം. HTTP, SOCKS എന്നിവയുൾപ്പെടെ മിക്ക പ്രോക്സി സെർവറുകളിലൂടെയും പ്രവർത്തിക്കാൻ സാധിക്കും. NATഒപ്പം സർജ് പ്രൊട്ടക്ടറുകളും. നിയന്ത്രണ ചാനലിന്റെയും ഡാറ്റാ ഫ്ലോയുടെയും സുരക്ഷ ഉറപ്പാക്കാൻ, OpenVPN ഉപയോഗിക്കുന്നു SSLv3/TLSv1.
എസ്.എസ്.ടി.പി- OpenVPN പോലെ സുരക്ഷിതമായതിനാൽ, ഒരു പ്രത്യേക ക്ലയന്റ് ആവശ്യമില്ല, എന്നാൽ പ്ലാറ്റ്‌ഫോമുകളിൽ വളരെ പരിമിതമാണ്: Vista SP1, Win7, Win8. എൻക്യാപ്സുലേറ്റുകൾ PPP ഫ്രെയിമുകൾവി IP ഡാറ്റാഗ്രാമുകൾനെറ്റ്‌വർക്കിലൂടെയുള്ള പ്രക്ഷേപണത്തിനായി. ടണൽ കൈകാര്യം ചെയ്യുന്നതിനും PPP ഡാറ്റ ഫ്രെയിമുകൾ കൈമാറുന്നതിനും, SSTP ഉപയോഗിക്കുന്നു TCP കണക്ഷൻ(പോർട്ട് 443). SSTP സന്ദേശം ഒരു SSL പ്രോട്ടോക്കോൾ ചാനൽ ഉപയോഗിച്ച് എൻക്രിപ്റ്റ് ചെയ്തിരിക്കുന്നു HTTPS.


"DoubleVPN" പോലുള്ള സേവനങ്ങൾ നൽകുന്ന സേവനങ്ങൾ പ്രത്യേകം ശ്രദ്ധിക്കേണ്ടതാണ്, ആവശ്യമുള്ള നോഡിൽ എത്തുന്നതിന് മുമ്പ്, വിവിധ പ്രദേശങ്ങളിലെ 2 വ്യത്യസ്ത VPN സെർവറുകളിലൂടെ ട്രാഫിക് കടന്നുപോകുന്നു. അല്ലെങ്കിൽ അതിലും കഠിനമായ ഒരു പരിഹാരമുണ്ട് - "QuadVPN", 4 സെർവറുകൾ ഉപയോഗിക്കുമ്പോൾ, അത് ഉപയോക്താവിന് സ്വയം തിരഞ്ഞെടുക്കാനും ആവശ്യമുള്ള ക്രമത്തിൽ ക്രമീകരിക്കാനും കഴിയും.

VPN-ന്റെ ദോഷങ്ങൾ എന്തൊക്കെയാണ്?
തീർച്ചയായും, ഇത് ടോർ പോലുള്ള മറ്റ് ചില സേവനങ്ങളെപ്പോലെ അജ്ഞാതമല്ല, മാത്രമല്ല അൽഗോരിതവും സ്കീമും വ്യത്യസ്തമായതിനാൽ മാത്രമല്ല. കൂടാതെ, ഒരു VPN ഉപയോഗിക്കുമ്പോൾ, നിർണായക സാഹചര്യങ്ങളിൽ നിങ്ങൾ ഈ സേവനത്തിന്റെ ചുമതലകളുടെ മനസ്സാക്ഷിപരമായ പ്രകടനത്തെ കൂടുതൽ ആശ്രയിക്കേണ്ടിവരും (കുറഞ്ഞ ലോഗിംഗ്, ട്രാഫിക് ബാക്കപ്പുകൾ ഇല്ലാതെ പ്രവർത്തിക്കുക മുതലായവ).
ഒരു വിപിഎൻ മിക്ക കേസുകളിലും ഐപി മറയ്ക്കുന്നുണ്ടെങ്കിലും, അത് തടയുന്നു എന്നതാണ് അടുത്ത പോയിന്റ് DNS ചോർച്ച, എന്നാൽ ഈ അജ്ഞാതവൽക്കരണ രീതി പരാജയപ്പെടുന്ന സാഹചര്യങ്ങളുണ്ട്. അതായത്:
1) WebRTC വഴിയുള്ള IP ചോർച്ച - Chrome, Mozilla എന്നിവയിൽ പ്രവർത്തിക്കുമെന്ന് ഉറപ്പുനൽകുകയും സാധാരണ JavaScript വഴി നടപ്പിലാക്കുകയും ചെയ്യുന്നു;
2) ഫ്ലാഷ് വഴിയുള്ള ഐപി ലീക്ക്, ഇത് സെർവറിലേക്കുള്ള ഒരു കണക്ഷൻ ആരംഭിക്കുകയും അതിലേക്ക് ക്ലയന്റ് ഐപി കൈമാറുകയും ചെയ്തു, വിപിഎൻ മറികടന്ന് (ഇത് എല്ലായ്പ്പോഴും പ്രവർത്തിക്കുന്നില്ലെങ്കിലും);
നിങ്ങളുടെ ബ്രൗസറിൽ JS, Flash, Java എന്നിവ ഓഫാക്കുന്നതിലൂടെ ഈ കേസുകൾ തടയാനാകുമെങ്കിലും;
3) ഉപയോഗിക്കുമ്പോൾ ക്ലയന്റ് ക്രമീകരണങ്ങൾസ്ഥിരസ്ഥിതിയായി, കണക്ഷൻ തകരാറിലാകുമ്പോൾ, പ്രോക്സി സെർവറുകളിൽ നിന്ന് വ്യത്യസ്തമായി, നെറ്റ്‌വർക്ക് സർഫിംഗ് നേരിട്ട് തുടരും, ഇനി ഒരു വെർച്വൽ ചാനലിലൂടെയല്ല, അതായത്, ഇത് ഒരു സമ്പൂർണ്ണ ദുരന്തമായിരിക്കും;
എന്നാൽ റൂട്ടിംഗ് ടേബിൾ ക്രമീകരിക്കുന്നതിലൂടെ ഇത് ഒഴിവാക്കാം, അവിടെ നിങ്ങൾക്ക് VPN സെർവർ ഗേറ്റ്‌വേ മാത്രമേ സ്ഥിരസ്ഥിതി ഗേറ്റ്‌വേ ആയി വ്യക്തമാക്കാൻ കഴിയൂ അല്ലെങ്കിൽ ഫയർവാൾ വീണ്ടും ക്രമീകരിക്കാം.

SSH ടണലുകളും VPN-കളും തമ്മിലുള്ള വ്യത്യാസം എന്താണ്?
ഒരു SSH ടണൽ എന്നത് SSH പ്രോട്ടോക്കോൾ ഉപയോഗിച്ച് എൻക്രിപ്റ്റ് ചെയ്ത ഒരു കണക്ഷൻ അല്ലാതെ മറ്റൊന്നുമല്ല, അവിടെ ഡാറ്റ ക്ലയന്റ് സൈഡിൽ എൻക്രിപ്റ്റ് ചെയ്യുകയും സ്വീകർത്താവിൽ നിന്ന് ഡീക്രിപ്റ്റ് ചെയ്യുകയും ചെയ്യുന്നു ( SSH സെർവറുകൾ). ഇത് OS- ന്റെ വിദൂര സുരക്ഷിത മാനേജ്മെന്റിന് വേണ്ടി സൃഷ്ടിച്ചതാണ്, എന്നാൽ ഇതിനകം മുകളിൽ എഴുതിയതുപോലെ, ഇത് അജ്ഞാതവൽക്കരണത്തിനും ഉപയോഗിക്കുന്നു. 2 ഓപ്പറേറ്റിംഗ് ഓപ്‌ഷനുകളെ പിന്തുണയ്‌ക്കുന്നു: ഒരു SSH ടണലിലേക്ക് ഒരു ലോക്കൽ പ്രോക്‌സി സെർവർ വഴി ട്രാഫിക്ക് നയിക്കുന്നതിന് അപ്ലിക്കേഷൻ മുഖേന ഒരു HTTP/SOCKS പ്രോക്‌സി നടപ്പിലാക്കുന്നതിലൂടെ. അല്ലെങ്കിൽ ഏതാണ്ട് പൂർണ്ണമായ (ഒരാൾക്ക് സമാനമായി പറയാം, ഞങ്ങൾ SSH, OpenSSH എന്നിവയുടെ ഏറ്റവും പുതിയ പതിപ്പുകൾ എടുക്കുകയാണെങ്കിൽ) VPN കണക്ഷൻ സൃഷ്ടിക്കപ്പെടുന്നു.


ഉറവിടങ്ങളിലേക്ക് സുരക്ഷിത വിദൂര ആക്‌സസ് നൽകുന്നതിന് വിപിഎൻ വികസിപ്പിച്ചെടുത്തു കോർപ്പറേറ്റ് നെറ്റ്‌വർക്കുകൾ, അതിനാൽ VPN സെർവറുമായി ബന്ധിപ്പിച്ച കമ്പ്യൂട്ടർ പ്രാദേശിക നെറ്റ്‌വർക്കിന്റെ ഭാഗമാകുകയും അതിന്റെ സേവനങ്ങൾ ഉപയോഗിക്കുകയും ചെയ്യാം.


അതായത്, സാങ്കേതിക ചെറിയ വശങ്ങൾ കൂടാതെ, പ്രവർത്തന തത്വങ്ങൾ സമാനമാണ്. പിന്നെ പ്രധാന വ്യത്യാസം അതാണ് ഒരു SSH ടണൽ ഒരു പോയിന്റ്-ടു-പോയിന്റ് കണക്ഷനാണ്, അതേസമയം VPN കണക്ഷൻ ഉപകരണത്തിൽ നിന്ന് നെറ്റ്‌വർക്ക് കണക്ഷനാണ്(സ്പെഷ്യലിസ്റ്റുകൾക്ക് അവരുടെ വിവേചനാധികാരത്തിൽ പുനഃക്രമീകരിക്കാൻ കഴിയുമെങ്കിലും).

ക്ലയന്റ് ഭാഗത്ത് നിന്ന് ടോർ എങ്ങനെയാണ് പ്രവർത്തിക്കുന്നത്?
ഇൻറർനെറ്റിൽ ഈ ചോദ്യത്തിനുള്ള ഉത്തരങ്ങളുടെ നിരവധി വ്യതിയാനങ്ങൾ ഉണ്ട്, എന്നാൽ അടിസ്ഥാനകാര്യങ്ങൾ കഴിയുന്നത്ര ലളിതവും സംക്ഷിപ്തവുമായി അവതരിപ്പിക്കാൻ ഞാൻ ആഗ്രഹിക്കുന്നു, വിശകലനപരവും സങ്കീർണ്ണവുമായ വിവരങ്ങളുടെ പർവതങ്ങളിൽ നിന്ന് വായനക്കാരനെ രക്ഷിക്കുന്നു.
ടോറിന്റെ തന്നെ ക്ലയന്റുകൾക്ക് മാത്രം ആക്‌സസ്സുചെയ്യാനാകുന്ന റൂട്ടറുകളുടെ ഒരു സംവിധാനമാണ് ടോർ, അതിന്റെ ഒരു ശൃംഖലയിലൂടെ ക്ലയന്റ് തനിക്ക് ആവശ്യമായ വിഭവവുമായി ബന്ധിപ്പിക്കുന്നു. സ്ഥിരസ്ഥിതി ക്രമീകരണങ്ങളിൽ, നോഡുകളുടെ എണ്ണം മൂന്നാണ്. മൾട്ടി ലെവൽ എൻക്രിപ്ഷൻ ഉപയോഗിക്കുന്നു. ഈ സവിശേഷതകളെ അടിസ്ഥാനമാക്കി, നമുക്ക് ഹ്രസ്വമായി വിവരിക്കാം പൊതു പദ്ധതി 3 നോഡുകൾ വഴി (അതായത്, സ്ഥിരസ്ഥിതി ക്രമീകരണങ്ങളോടെ) ക്ലയന്റിൽനിന്ന് ഒരു ഡാറ്റാ പാക്കറ്റ് അഭ്യർത്ഥിച്ച ഉറവിടത്തിലേക്ക് ഡെലിവറി ചെയ്യുക: പാക്കറ്റ് ആദ്യം മൂന്ന് കീകൾ ഉപയോഗിച്ച് തുടർച്ചയായി എൻക്രിപ്റ്റ് ചെയ്യുന്നു: ആദ്യം മൂന്നാമത്തെ നോഡിനും രണ്ടാമത്തേതിനും ഒടുവിൽ ആദ്യത്തേതിനും. ആദ്യത്തെ നോഡിന് പാക്കറ്റ് ലഭിക്കുമ്പോൾ, അത് സൈഫറിന്റെ "മുകളിൽ" പാളി ഡീക്രിപ്റ്റ് ചെയ്യുന്നു (ഉള്ളി തൊലി കളയുന്നത് പോലെ) കൂടാതെ അടുത്തതായി പാക്കറ്റ് എവിടേക്കാണ് അയയ്ക്കേണ്ടതെന്ന് അറിയുന്നു. രണ്ടാമത്തെയും മൂന്നാമത്തെയും സെർവറുകൾ ഇതുതന്നെ ചെയ്യുന്നു. ഇന്റർമീഡിയറ്റ് റൂട്ടറുകൾക്കിടയിൽ എൻക്രിപ്റ്റ് ചെയ്ത ഡാറ്റയുടെ കൈമാറ്റം സോക്സ് ഇന്റർഫേസുകളിലൂടെയാണ് നടത്തുന്നത്, ഇത് റൂട്ടുകളുടെ ഡൈനാമിക് റീകോൺഫിഗറേഷനോടൊപ്പം അജ്ഞാതതയും ഉറപ്പാക്കുന്നു. സ്റ്റാറ്റിക് പ്രോക്സി ചെയിനുകളിൽ നിന്ന് വ്യത്യസ്തമായി, കോൺഫിഗറേഷൻ ഉള്ളി റൂട്ടറുകൾമിക്കവാറും എല്ലാ പുതിയ അഭ്യർത്ഥനകളിലും മാറ്റാൻ കഴിയും, ഇത് ഡീനനെ സങ്കീർണ്ണമാക്കുന്നു.

ടോറിന്റെ ഗുണങ്ങളും ദോഷങ്ങളും എന്തൊക്കെയാണ്?
ഗുണങ്ങളിൽ, ഇത് എടുത്തുപറയേണ്ടതാണ്:
1) അജ്ഞാതതയുടെ ഏറ്റവും ഉയർന്ന തലങ്ങളിൽ ഒന്ന് (ശരിയായ കോൺഫിഗറേഷനോട് കൂടി), പ്രത്യേകിച്ച് VPN പോലുള്ള മറ്റ് രീതികളുമായി സംയോജിച്ച്;
2) ഉപയോഗിക്കാൻ എളുപ്പമാണ് - ഡൗൺലോഡ് ചെയ്യുക, ഉപയോഗിക്കുക (പ്രത്യേക ക്രമീകരണങ്ങളൊന്നുമില്ലാതെ നിങ്ങൾക്ക് ഇത് ചെയ്യാൻ കഴിയും);
പോരായ്മകൾ:
1) താരതമ്യേന കുറഞ്ഞ വേഗത, ട്രാഫിക് നോഡുകളുടെ ഒരു ശൃംഖലയിലൂടെ കടന്നുപോകുന്നതിനാൽ, ഓരോ തവണയും ഡീക്രിപ്ഷൻ സംഭവിക്കുകയും മറ്റൊരു ഭൂഖണ്ഡത്തിലൂടെ മൊത്തത്തിൽ കടന്നുപോകുകയും ചെയ്യും;
2) ഔട്ട്‌പുട്ട് ട്രാഫിക്ക് ചോർത്തുകയും ഉപയോഗിക്കാതിരിക്കുകയും ചെയ്യാം HTTPS, പിന്നെ വിശകലനത്തിനായി ഫിൽട്ടർ ചെയ്യുന്നത് വളരെ നല്ലതാണ്;
3) പ്ലഗിനുകൾ പ്രവർത്തനക്ഷമമാക്കിയാൽ അത് സഹായിച്ചേക്കില്ല - ഫ്ലാഷ്, ജാവമുതൽ പോലും ജാവാസ്ക്രിപ്റ്റ്, എന്നാൽ പ്രോജക്റ്റിന്റെ സ്രഷ്‌ടാക്കൾ ഈ കാര്യങ്ങൾ പ്രവർത്തനരഹിതമാക്കാൻ ശുപാർശ ചെയ്യുന്നു;
4) സെർവറുകൾ നിയന്ത്രിക്കുന്നതിനുള്ള ലഭ്യത;

ഒരു സൈറ്റ് Tor കണ്ടുപിടിക്കുകയാണെങ്കിൽ, അത് ഉപയോഗിച്ച് എനിക്ക് ഈ സൈറ്റ് അജ്ഞാതമായി ആക്സസ് ചെയ്യാൻ ഒരു മാർഗവുമില്ലേ?
അത്തരമൊരു സൈറ്റിലേക്ക് പോകാൻ രണ്ട് വഴികളുണ്ട്. കൂടുതൽ സങ്കീർണ്ണമായ ഒരു സ്കീം ഉപയോഗിക്കുന്നത് ഈ സന്ദർശനത്തെ കൂടുതൽ അജ്ഞാതമാക്കുന്നു: ഒരു ലിങ്ക് ടോർ ⇢ VPN, കഴിയും ടോർ ⇢ പ്രോക്സി, നിങ്ങൾക്ക് അധിക അജ്ഞാതത്വം ആവശ്യമില്ലെങ്കിൽ, പക്ഷേ സൈറ്റ് സെർവറിനായി ടോറിന്റെ ഉപയോഗം മറയ്ക്കുക എന്ന വസ്തുത മാത്രം, എന്നാൽ നിങ്ങൾ അത് ഈ ശ്രേണിയിൽ ഉപയോഗിക്കണം. ആദ്യം അഭ്യർത്ഥന ഉള്ളി ഹോസ്റ്റുകളിലൂടെയും പിന്നീട് അതിലൂടെയും പോകുന്നുവെന്ന് ഇത് മാറുന്നു VPN/പ്രോക്സി, പക്ഷേ അവസാനം അത് വെറുതെയാണെന്ന് തോന്നുന്നു VPN/പ്രോക്സി(അല്ലെങ്കിൽ ഒരു സാധാരണ കണക്ഷൻ പോലും).
എന്നാൽ ഈ കണക്ഷനുകളുടെ ഇടപെടൽ ഫോറങ്ങളിൽ ചൂടേറിയ ചർച്ചകൾക്ക് കാരണമാകുന്നു എന്നത് ശ്രദ്ധിക്കേണ്ടതാണ്; ഉള്ളി പ്രോജക്റ്റ് വെബ്‌സൈറ്റിലെ Tor, VPN എന്നിവയെ കുറിച്ചുള്ള വിഭാഗം ഇതാ.


അല്ലെങ്കിൽ നിങ്ങൾക്ക് വിളിക്കപ്പെടുന്നവ ഉപയോഗിക്കാം പാലങ്ങൾ (പാലങ്ങൾ) സെൻട്രൽ ടോറ ഡയറക്‌ടറിയിൽ പട്ടികപ്പെടുത്തിയിട്ടില്ലാത്ത നോഡുകളാണ്; അവ എങ്ങനെ ക്രമീകരിക്കാമെന്ന് നിങ്ങൾക്ക് കാണാൻ കഴിയും.

ദാതാവിൽ നിന്ന് ടോർ ഉപയോഗിക്കുന്നതിന്റെ വസ്തുത എങ്ങനെയെങ്കിലും മറയ്ക്കാൻ കഴിയുമോ?
അതെ, പരിഹാരം മുമ്പത്തേതിന് ഏതാണ്ട് സമാനമായിരിക്കും, സർക്യൂട്ട് മാത്രമേ വിപരീത ക്രമത്തിൽ പോകുകയുള്ളൂ VPN കണക്ഷൻടോർ ക്ലയന്റുകൾക്കും ഉള്ളി റൂട്ടറുകളുടെ ശൃംഖലയ്ക്കും ഇടയിൽ "വെഡ്ജ്സ് തന്നെ". പ്രായോഗികമായി അത്തരമൊരു സ്കീം നടപ്പിലാക്കുന്നതിനെക്കുറിച്ചുള്ള ഒരു ചർച്ച പ്രോജക്റ്റ് ഡോക്യുമെന്റേഷൻ പേജുകളിലൊന്നിൽ കാണാം.

I2P-യെ കുറിച്ച് നിങ്ങൾക്ക് എന്താണ് അറിയേണ്ടത്, ഈ നെറ്റ്‌വർക്ക് എങ്ങനെയാണ് പ്രവർത്തിക്കുന്നത്?
I2P- അതിന്റെ പങ്കാളികളുടെ തുല്യതയെ അടിസ്ഥാനമാക്കിയുള്ള ഒരു വിതരണം ചെയ്ത, സ്വയം-ഓർഗനൈസിംഗ് നെറ്റ്‌വർക്ക്, എൻക്രിപ്ഷൻ (അത് ഏത് ഘട്ടങ്ങളിലാണ് സംഭവിക്കുന്നത്, ഏത് രീതിയിലാണ് സംഭവിക്കുന്നത്), ഇടനില വേരിയബിളുകൾ (ഹോപ്‌സ്), എവിടെയും ഉപയോഗിക്കില്ല IP വിലാസങ്ങൾ. ഇതിന് അതിന്റേതായ വെബ്‌സൈറ്റുകളും ഫോറങ്ങളും മറ്റ് സേവനങ്ങളും ഉണ്ട്.
മൊത്തത്തിൽ, ഒരു സന്ദേശം അയയ്‌ക്കുമ്പോൾ എൻക്രിപ്‌ഷന്റെ നാല് തലങ്ങൾ ഉപയോഗിക്കുന്നു ( വഴി, വെളുത്തുള്ളി, തുരങ്കം, ഒപ്പം എൻക്രിപ്ഷൻ ഗതാഗത പാളി ), ഓരോന്നിലും എൻക്രിപ്ഷന് മുമ്പ് നെറ്റ്വർക്ക് പാക്കേജ്ട്രാൻസ്മിറ്റ് ചെയ്ത വിവരങ്ങൾ കൂടുതൽ അജ്ഞാതമാക്കുന്നതിനും ഉള്ളടക്കം വിശകലനം ചെയ്യുന്നതിനും ട്രാൻസ്മിറ്റ് ചെയ്ത നെറ്റ്‌വർക്ക് പാക്കറ്റുകൾ തടയുന്നതിനുമുള്ള ശ്രമങ്ങൾ സങ്കീർണ്ണമാക്കുന്നതിനും റാൻഡം ബൈറ്റുകളുടെ ഒരു ചെറിയ എണ്ണം യാന്ത്രികമായി ചേർക്കുന്നു.
എല്ലാ ട്രാഫിക്കും ടണലുകളിലൂടെയാണ് കൊണ്ടുപോകുന്നത് - ഇൻകമിംഗ് അല്ലെങ്കിൽ ഔട്ട്‌ഗോയിംഗ് ആയ നിരവധി നോഡുകളിലൂടെ കടന്നുപോകുന്ന താൽക്കാലിക ഏകദിശ പാതകൾ. നെറ്റ്‌വർക്ക് ഡാറ്റാബേസ് എന്ന് വിളിക്കപ്പെടുന്ന ഡാറ്റയെ അടിസ്ഥാനമാക്കിയാണ് വിലാസം സംഭവിക്കുന്നത് NetDb, ഇത് എല്ലാ ക്ലയന്റുകളിലുടനീളം ഒരു ഡിഗ്രി അല്ലെങ്കിൽ മറ്റൊന്നിലേക്ക് വിതരണം ചെയ്യുന്നു I2P. NetDbഅടങ്ങിയിരിക്കുന്നു:

  • റൂട്ടർഇൻഫോസ്- റൂട്ടറുകളുടെ (ക്ലയന്റുകളുടെ) കോൺടാക്റ്റ് വിശദാംശങ്ങൾ ടണലുകൾ നിർമ്മിക്കാൻ ഉപയോഗിക്കുന്നു (ലളിതമാക്കാൻ, അവ ഓരോ നോഡിന്റെയും ക്രിപ്റ്റോഗ്രാഫിക് ഐഡന്റിഫയറുകളാണ്);
  • ലീസ്സെറ്റുകൾ- ഔട്ട്‌ഗോയിംഗ്, ഇൻകമിംഗ് ടണലുകൾ ബന്ധിപ്പിക്കാൻ ഉപയോഗിക്കുന്ന സ്വീകർത്താക്കളുടെ കോൺടാക്റ്റ് വിശദാംശങ്ങൾ.

ഈ നെറ്റ്‌വർക്കിന്റെ നോഡുകൾ തമ്മിലുള്ള പ്രതിപ്രവർത്തനത്തിന്റെ തത്വം.
ഘട്ടം 1. നോഡ് "കേറ്റ്" ഔട്ട്ഗോയിംഗ് ടണലുകൾ നിർമ്മിക്കുന്നു. റൂട്ടറുകളെക്കുറിച്ചുള്ള ഡാറ്റയ്ക്കായി അവൻ NetDb-യിലേക്ക് തിരിയുകയും അവരുടെ പങ്കാളിത്തത്തോടെ ഒരു തുരങ്കം നിർമ്മിക്കുകയും ചെയ്യുന്നു.


ഘട്ടം 2. ഔട്ട്‌ഗോയിംഗ് ടണലിന്റെ അതേ രീതിയിൽ ബോറിസ് ഒരു ഇൻപുട്ട് ടണൽ നിർമ്മിക്കുന്നു. പിന്നീട് അത് അതിന്റെ കോർഡിനേറ്റുകൾ അല്ലെങ്കിൽ "LeaseSet" എന്ന് വിളിക്കപ്പെടുന്ന NetDb-യിലേക്ക് പ്രസിദ്ധീകരിക്കുന്നു (ലീസ്സെറ്റ് ഔട്ട്ബൗണ്ട് ടണലിലൂടെ കടന്നുപോകുന്നത് ഇവിടെ ശ്രദ്ധിക്കുക).


ഘട്ടം 3. "കേറ്റ്" "ബോറിസിന്" ഒരു സന്ദേശം അയയ്‌ക്കുമ്പോൾ, അവൻ NetDb-യിൽ "ബോറിസിന്റെ" ലീസ്സെറ്റിനെ അന്വേഷിക്കുന്നു. അത് ഔട്ട്‌ഗോയിംഗ് ടണലുകളിലൂടെ സന്ദേശം സ്വീകർത്താവിന്റെ ഗേറ്റ്‌വേയിലേക്ക് കൈമാറുന്നു.


പ്രത്യേക ഔട്ട്‌പ്രോക്‌സി വഴി ഇന്റർനെറ്റ് ആക്‌സസ് ചെയ്യാനുള്ള കഴിവ് I2P-യ്‌ക്ക് ഉണ്ടെന്നതും ശ്രദ്ധിക്കേണ്ടതാണ്, പക്ഷേ അവ അനൗദ്യോഗികവും ഘടകങ്ങളുടെ സംയോജനത്തെ അടിസ്ഥാനമാക്കി ടോർ എക്‌സിറ്റ് നോഡുകളേക്കാൾ മോശവുമാണ്. കൂടാതെ, I2P നെറ്റ്‌വർക്കിലെ ആന്തരിക സൈറ്റുകൾ ആക്‌സസ് ചെയ്യാവുന്നതാണ് ബാഹ്യ ഇന്റർനെറ്റ്ഒരു പ്രോക്സി സെർവർ വഴി. എന്നാൽ ഈ എൻട്രി, എക്സിറ്റ് ഗേറ്റ്‌വേകളിൽ ചില അജ്ഞാതത്വം നഷ്‌ടപ്പെടാനുള്ള ഉയർന്ന സാധ്യതയുണ്ട്, അതിനാൽ നിങ്ങൾ ജാഗ്രത പാലിക്കുകയും സാധ്യമെങ്കിൽ ഇത് ഒഴിവാക്കുകയും വേണം.

ഒരു I2P നെറ്റ്‌വർക്കിന്റെ ഗുണങ്ങളും ദോഷങ്ങളും എന്തൊക്കെയാണ്?
പ്രയോജനങ്ങൾ:
1) ഉയർന്ന നിലക്ലയന്റ് അജ്ഞാതത്വം (ഏതെങ്കിലും ന്യായമായ ക്രമീകരണങ്ങളും ഉപയോഗവും);
2) സമ്പൂർണ്ണ വികേന്ദ്രീകരണം, ഇത് നെറ്റ്‌വർക്ക് സ്ഥിരതയിലേക്ക് നയിക്കുന്നു;
3) ഡാറ്റയുടെ രഹസ്യസ്വഭാവം: എൻഡ്-ടു-എൻഡ് എൻക്രിപ്ഷൻക്ലയന്റിനും വിലാസക്കാരനും ഇടയിൽ;
4) സെർവറിന്റെ വളരെ ഉയർന്ന അജ്ഞാതത്വം (ഒരു റിസോഴ്സ് സൃഷ്ടിക്കുമ്പോൾ), അതിന്റെ ഐപി വിലാസം അറിയില്ല;
പോരായ്മകൾ:
1) കുറഞ്ഞ വേഗതയും നീണ്ട പ്രതികരണ സമയവും;
2) "നിങ്ങളുടെ സ്വന്തം ഇന്റർനെറ്റ്" അല്ലെങ്കിൽ ഇൻറർനെറ്റിൽ നിന്ന് ഭാഗികമായ ഒറ്റപ്പെടൽ, അവിടെയെത്താനുള്ള അവസരവും ഡീനന്റെ വർദ്ധിച്ച സാധ്യതയും;
3) പ്ലഗിനുകൾ വഴിയുള്ള ആക്രമണങ്ങളിൽ നിന്ന് പരിരക്ഷിക്കുന്നില്ല ( ജാവ, ഫ്ലാഷ്) ഒപ്പം ജാവാസ്ക്രിപ്റ്റ്, നിങ്ങൾ അവ പ്രവർത്തനരഹിതമാക്കുന്നില്ലെങ്കിൽ;

അജ്ഞാതത്വം ഉറപ്പാക്കാൻ മറ്റ് എന്തെല്ലാം സേവനങ്ങൾ/പദ്ധതികൾ ഉണ്ട്?

  • ഫ്രീനെറ്റ് - പിയർ-ടു-പിയർ നെറ്റ്‌വർക്ക്വിതരണം ചെയ്ത ഡാറ്റ സംഭരണം;
  • സെർവറുകൾ ആവശ്യമില്ലാത്ത പിയർ-ടു-പിയർ കണക്ഷനുകൾക്കായുള്ള ഒരു ഏകോപിത സോഫ്‌റ്റ്‌വെയറാണ് ഗ്നുനെറ്റ്;
  • JAP - ജോൺ ഡോണിം, ടോർ അടിസ്ഥാനമാക്കി;
  • — സെർവർലെസ് ഇമെയിൽ എക്സ്ചേഞ്ചിനുള്ള ക്രോസ്-പ്ലാറ്റ്ഫോം സോഫ്റ്റ്വെയർ, തൽക്ഷണ സന്ദേശങ്ങൾഎൻക്രിപ്റ്റ് ചെയ്ത പിയർ-ടു-പിയർ F2F (ഫ്രണ്ട്-ടു-ഫ്രണ്ട്) നെറ്റ്‌വർക്ക് ഉപയോഗിക്കുന്ന ഫയലുകളും;
  • ഫയൽ പങ്കിടലിനായി വിൻഡോസിനുള്ള ഒരു ജാപ്പനീസ് ക്ലയന്റാണ് പെർഫെക്റ്റ് ഡാർക്ക്. നെറ്റ്‌വർക്ക് അജ്ഞാതത്വം തികഞ്ഞ ഇരുട്ട്അന്തിമ ക്ലയന്റുകൾ തമ്മിലുള്ള നേരിട്ടുള്ള കണക്ഷനുകൾ ഉപയോഗിക്കാനുള്ള വിസമ്മതത്തെ അടിസ്ഥാനമാക്കിയുള്ളതാണ്, അജ്ഞാതമാണ് IP വിലാസങ്ങൾസാധ്യമായ എല്ലാറ്റിന്റെയും പൂർണ്ണമായ എൻക്രിപ്ഷനും;

അടുത്ത 3 പ്രോജക്റ്റുകൾ പ്രത്യേകിച്ചും രസകരമാണ്, വയർലെസ് നെറ്റ്‌വർക്കുകളുടെ നിർമ്മാണത്തിലൂടെ, ഇന്റർനെറ്റ് കണക്ഷനിലെ ദാതാവിന്റെ ആശ്രിതത്വത്തിൽ നിന്ന് സ്വയം മോചിപ്പിച്ച് ഉപയോക്താവിനെ മറയ്ക്കുക എന്നതാണ് അവരുടെ ലക്ഷ്യം. എല്ലാത്തിനുമുപരി, ഇന്റർനെറ്റ് കൂടുതൽ സ്വയം-സംഘടിതമാകും:

  • നെറ്റ്സുകുകു - അൾട്ടിമേറ്റ് കില്ലിംഗ്, യൂട്ടിലിറ്റി, കാമികേസ് അപ്‌ലിങ്കിംഗ് എന്നിവയിൽ വൈദഗ്ദ്ധ്യമുള്ള നെറ്റ്‌വർക്ക്ഡ് ഇലക്ട്രോണിക് ടെക്നീഷ്യൻ;
  • B.A.T.M.A.N - മൊബൈൽ അഡ്-ഹോക്ക് നെറ്റ്‌വർക്കിംഗിലേക്കുള്ള മികച്ച സമീപനം;

അജ്ഞാതത്വം ഉറപ്പാക്കാൻ എന്തെങ്കിലും സമഗ്രമായ പരിഹാരങ്ങൾ ഉണ്ടോ?
ലിങ്കുകൾക്കും കോമ്പിനേഷനുകൾക്കും പുറമേ വിവിധ രീതികൾ, പോലെ Tor+VPN, മുകളിൽ വിവരിച്ച, ഈ ആവശ്യങ്ങൾക്ക് അനുയോജ്യമായ Linux വിതരണങ്ങൾ നിങ്ങൾക്ക് ഉപയോഗിക്കാം. അത്തരം ഒരു പരിഹാരത്തിന്റെ പ്രയോജനം, അവർക്ക് ഇതിനകം തന്നെ ഈ സംയോജിത പരിഹാരങ്ങളിൽ ഭൂരിഭാഗവും ഉണ്ട്, എല്ലാ ക്രമീകരണങ്ങളും ഡീ-അനോണിമൈസറുകൾക്ക് പരമാവധി പരിധികൾ നൽകാൻ സജ്ജീകരിച്ചിരിക്കുന്നു, അപകടസാധ്യതയുള്ള എല്ലാ സേവനങ്ങളും സോഫ്റ്റ്വെയറുകളും വെട്ടിമാറ്റി, ഉപയോഗപ്രദമായവ ഇൻസ്റ്റാൾ ചെയ്തു, ചിലത്, ഡോക്യുമെന്റേഷനു പുറമേ, വൈകുന്നേരങ്ങളിൽ ഉപയോക്താക്കളെ ജാഗ്രത നഷ്ടപ്പെടാൻ അനുവദിക്കാത്ത പോപ്പ്-അപ്പ് നുറുങ്ങുകൾ ഉണ്ടായിരിക്കുക.
എന്റെയും അറിവുള്ള മറ്റ് ചില ആളുകളുടെയും അനുഭവത്തെ അടിസ്ഥാനമാക്കി, ഞാൻ Whonix വിതരണത്തെ തിരഞ്ഞെടുക്കും, കാരണം അതിൽ നെറ്റ്‌വർക്കിലെ അജ്ഞാതതയും സുരക്ഷിതത്വവും ഉറപ്പാക്കുന്നതിനുള്ള ഏറ്റവും പുതിയ സാങ്കേതിക വിദ്യകൾ അടങ്ങിയിരിക്കുന്നു, അത് നിരന്തരം വികസിച്ചുകൊണ്ടിരിക്കുന്നു, കൂടാതെ ജീവിതത്തിന്റെയും മരണത്തിന്റെയും എല്ലാ അവസരങ്ങളിലും വളരെ വഴക്കമുള്ള കോൺഫിഗറേഷൻ ഉണ്ട്. രണ്ട് അസംബ്ലികളുടെ രൂപത്തിൽ ഇതിന് രസകരമായ ഒരു വാസ്തുവിദ്യയും ഉണ്ട്: ഗേറ്റ്‌വേഒപ്പം വർക്ക്സ്റ്റേഷൻ, ഇത് സംയോജിച്ച് പ്രവർത്തിക്കുന്നു. എന്തെങ്കിലും ഉണ്ടെങ്കിൽ എന്നതാണ് ഇതിന്റെ പ്രധാന നേട്ടം 0-ദിവസം Tor അല്ലെങ്കിൽ OS-ൽ തന്നെ, അവർ മറഞ്ഞിരിക്കുന്ന ഉപയോക്താവിനെ വെളിപ്പെടുത്താൻ ശ്രമിക്കും വോണിക്സ്, അപ്പോൾ അത് "ഡീനോണിമൈസ്" മാത്രമായിരിക്കും വെർച്വൽ വർക്ക്സ്റ്റേഷൻആക്രമണകാരിക്ക് "വളരെ വിലപ്പെട്ട" വിവരങ്ങൾ ലഭിക്കും IP 192.168.0.1ഒപ്പം മാക് വിലാസം 02:00:01:01:01:01 .


എന്നാൽ കോൺഫിഗറേഷനിൽ അത്തരം പ്രവർത്തനക്ഷമതയുടെയും വഴക്കത്തിന്റെയും സാന്നിധ്യത്തിനായി നിങ്ങൾ പണം നൽകണം - ഇത് OS കോൺഫിഗറേഷന്റെ സങ്കീർണ്ണത നിർണ്ണയിക്കുന്നു, അതിനാലാണ് ഇത് ചിലപ്പോൾ അജ്ഞാതതയ്ക്കായി മികച്ച ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങളുടെ താഴെയായി സ്ഥാപിക്കുന്നത്.
സജ്ജീകരിക്കാൻ എളുപ്പമുള്ള അനലോഗുകൾ സ്‌നോഡനും ലിബെർട്ടും ശുപാർശ ചെയ്യുന്ന വളരെ അറിയപ്പെടുന്ന ഒന്നാണ്, അവ ഈ ആവശ്യങ്ങൾക്കായി വിജയകരമായി ഉപയോഗിക്കാനും അജ്ഞാതത്വം ഉറപ്പാക്കുന്നതിന് മികച്ച ആയുധശേഖരവുമുണ്ട്.

അജ്ഞാതത്വം നേടുമ്പോൾ മറ്റെന്തെങ്കിലും പരിഗണനകളുണ്ടോ?
അതെ, എനിക്കുണ്ട്. ഒരു അജ്ഞാത സെഷനിൽ പോലും പാലിക്കുന്നത് ഉചിതമാകുന്ന നിരവധി നിയമങ്ങളുണ്ട് (തീർച്ചയായും പൂർണ്ണമായ അജ്ഞാതത്വം കൈവരിക്കുക എന്നതാണ് ലക്ഷ്യമെങ്കിൽ, തീർച്ചയായും) ഈ സെഷനിൽ പ്രവേശിക്കുന്നതിന് മുമ്പ് സ്വീകരിക്കേണ്ട നടപടികളും. ഇപ്പോൾ നമ്മൾ അവരെക്കുറിച്ച് കൂടുതൽ വിശദമായി എഴുതാം.
1) ഉപയോഗിക്കുമ്പോൾ VPN, പ്രോക്സിമുതലായവ. എപ്പോഴും സ്റ്റാറ്റിക് ഉപയോഗിക്കുന്നതിന് ക്രമീകരണങ്ങൾ സജ്ജമാക്കുക DNS സെർവറുകൾഡിഎൻഎസ് ചോർച്ച ഒഴിവാക്കാൻ സേവന ദാതാവ്. അല്ലെങ്കിൽ ബ്രൗസറിലോ ഫയർവാളിലോ ഉചിതമായ ക്രമീകരണങ്ങൾ സജ്ജമാക്കുക;
2) സ്ഥിരമായ ടോർ ചെയിനുകൾ ഉപയോഗിക്കരുത്, പതിവായി ഔട്ട്പുട്ട് നോഡുകൾ മാറ്റുക (VPN സെർവറുകൾ, പ്രോക്സി സെർവറുകൾ);
3) ബ്രൗസർ ഉപയോഗിക്കുമ്പോൾ, സാധ്യമെങ്കിൽ, എല്ലാ പ്ലഗിനുകളും (ജാവ, ഫ്ലാഷ്, മറ്റ് ചില അഡോബ് ക്രാഫ്റ്റുകൾ) കൂടാതെ ജാവാസ്ക്രിപ്റ്റും (ഡീനോണിന്റെ അപകടസാധ്യതകൾ പൂർണ്ണമായും കുറയ്ക്കുക എന്നതാണ് ലക്ഷ്യമെങ്കിൽ), കുക്കികളുടെ ഉപയോഗം, ചരിത്രം എന്നിവ പ്രവർത്തനരഹിതമാക്കുക. സൂക്ഷിക്കൽ, ദീർഘകാല കാഷിംഗ്, HTTP തലക്കെട്ടുകൾ അയയ്ക്കാൻ അനുവദിക്കരുത് ഉപയോക്തൃ-ഏജന്റ്ഒപ്പം HTTP-റഫറർഅല്ലെങ്കിൽ അവ മാറ്റിസ്ഥാപിക്കുക (എന്നാൽ അജ്ഞാതത്വത്തിന് പ്രത്യേക ബ്രൗസറുകൾ ആവശ്യമാണ്; മിക്ക സ്റ്റാൻഡേർഡുകളും അത്തരം ആഡംബരങ്ങൾ അനുവദിക്കുന്നില്ല), കുറഞ്ഞത് ബ്രൗസർ വിപുലീകരണങ്ങൾ ഉപയോഗിക്കുക തുടങ്ങിയവ. പൊതുവേ, വിവിധ ബ്രൗസറുകളിലെ അജ്ഞാതത്വത്തിനായുള്ള ക്രമീകരണങ്ങൾ വിവരിക്കുന്ന മറ്റൊരു ഉറവിടമുണ്ട്, അത് നിങ്ങൾക്ക് വേണമെങ്കിൽ ബന്ധപ്പെടേണ്ടതാണ്;
4) അജ്ഞാത മോഡിൽ നെറ്റ്‌വർക്ക് ആക്‌സസ് ചെയ്യുമ്പോൾ, ഏറ്റവും പുതിയ സ്ഥിരതയുള്ള സോഫ്‌റ്റ്‌വെയർ പതിപ്പുകളുള്ള "വൃത്തിയുള്ള", പൂർണ്ണമായും അപ്‌ഡേറ്റ് ചെയ്‌ത OS നിങ്ങൾ ഉപയോഗിക്കണം. ഇത് വൃത്തിയുള്ളതായിരിക്കണം - അതിനാൽ അതിന്റെ "വിരലടയാളങ്ങൾ", ബ്രൗസറും മറ്റ് സോഫ്‌റ്റ്‌വെയറുകളും ശരാശരി സ്റ്റാറ്റിസ്റ്റിക്കൽ സൂചകങ്ങളിൽ നിന്ന് വേർതിരിച്ചറിയാൻ കൂടുതൽ ബുദ്ധിമുട്ടാണ്, കൂടാതെ അപ്‌ഡേറ്റുചെയ്‌തതിനാൽ ഏതെങ്കിലും തരത്തിലുള്ള ക്ഷുദ്രവെയർ എടുക്കാനുള്ള സാധ്യത കുറയുകയും ചിലത് സൃഷ്‌ടിക്കുകയും ചെയ്യുന്നു. അജ്ഞാതവൽക്കരണത്തിൽ ശ്രദ്ധ കേന്ദ്രീകരിച്ച എല്ലാ മാർഗങ്ങളുടെയും പ്രവർത്തനത്തെ അപകടപ്പെടുത്തുന്ന പ്രശ്നങ്ങൾ;
5) സർട്ടിഫിക്കറ്റുകളുടെയും കീകളുടെയും സാധുതയെക്കുറിച്ചുള്ള മുന്നറിയിപ്പുകൾ തടയാൻ ദൃശ്യമാകുമ്പോൾ ശ്രദ്ധിക്കുക Mitm ആക്രമണങ്ങൾ(എൻക്രിപ്റ്റ് ചെയ്യാത്ത ട്രാഫിക്കിൽ ഒളിഞ്ഞുനോക്കൽ);
6) അജ്ഞാത സെഷനിൽ ഒരു ഇടതുപക്ഷ പ്രവർത്തനവും അനുവദിക്കരുത്. ഉദാഹരണത്തിന്, ഒരു അജ്ഞാത സെഷനിൽ നിന്നുള്ള ഒരു ക്ലയന്റ് സോഷ്യൽ മീഡിയയിൽ അവന്റെ പേജ് ആക്സസ് ചെയ്യുകയാണെങ്കിൽ. നെറ്റ്‌വർക്ക്, അപ്പോൾ അവന്റെ ഇന്റർനെറ്റ് ദാതാവ് അതിനെക്കുറിച്ച് അറിയുകയില്ല. എന്നാൽ സാമൂഹിക ക്ലയന്റിൻറെ യഥാർത്ഥ IP വിലാസം കണ്ടില്ലെങ്കിലും, ആരാണ് ലോഗിൻ ചെയ്തിരിക്കുന്നതെന്ന് നെറ്റ്‌വർക്ക് കൃത്യമായി അറിയാം;
7) അജ്ഞാതർ മുഖേന ഉറവിടത്തിലേക്ക് ഒരേസമയം കണക്ഷൻ അനുവദിക്കരുത് തുറന്ന ചാനൽ(അപകടത്തിന്റെ വിവരണം മുകളിൽ നൽകിയിരിക്കുന്നു);
8) നിങ്ങളുടെ എല്ലാ സന്ദേശങ്ങളും രചയിതാവിന്റെ ബൗദ്ധിക ഉൽപ്പാദനത്തിന്റെ മറ്റ് ഉൽപ്പന്നങ്ങളും "അവ്യക്തമാക്കാൻ" ശ്രമിക്കുക, കാരണം സംഭാഷണ പാറ്റേണുകളുടെ പദപ്രയോഗം, പദാവലി, ശൈലികൾ എന്നിവയാൽ രചയിതാവിനെ വളരെ ഉയർന്ന കൃത്യതയോടെ നിർണ്ണയിക്കാനാകും. ഇതിൽ നിന്ന് ഒരു മുഴുവൻ ബിസിനസ്സും നടത്തുന്ന കമ്പനികൾ ഇതിനകം തന്നെയുണ്ട്, അതിനാൽ ഈ ഘടകത്തെ കുറച്ചുകാണരുത്;
9) ലോക്കൽ നെറ്റ്‌വർക്കിലേക്ക് ബന്ധിപ്പിക്കുന്നതിന് മുമ്പ് അല്ലെങ്കിൽ വയർലെസ് പോയിന്റ്മുൻകൂട്ടി ആക്സസ് മാറ്റുക MAC വിലാസം;
10) വിശ്വാസയോഗ്യമല്ലാത്തതോ സ്ഥിരീകരിക്കാത്തതോ ആയ ഒരു ആപ്ലിക്കേഷനും ഉപയോഗിക്കരുത്;
11) നിങ്ങൾക്ക് ഒരു "അവസാന അതിർത്തി" നൽകുന്നത് നല്ലതാണ്, അതായത്, നിങ്ങളുടേതായ ഏതെങ്കിലും തരത്തിലുള്ള ഇന്റർമീഡിയറ്റ് നോഡ്, അതിലൂടെ എല്ലാ പ്രവർത്തനങ്ങളും നടത്തുക (സമർപ്പണമുള്ള സെർവറുകൾ ഉപയോഗിച്ച് അല്ലെങ്കിൽ നടപ്പിലാക്കുന്നത് പോലെ. വോണിക്സ്), അതിനാൽ മുമ്പത്തെ എല്ലാ തടസ്സങ്ങളും മറികടക്കുകയോ അണുബാധയോ സംഭവിക്കുകയോ ചെയ്താൽ പ്രവർത്തന സംവിധാനംമൂന്നാം കക്ഷികൾക്ക് ഒരു ഇടനിലക്കാരൻ ശൂന്യതയിലേക്ക് പ്രവേശനം ലഭിച്ചു, നിങ്ങളുടെ ദിശയിലേക്ക് കൂടുതൽ നീങ്ങാൻ പ്രത്യേക അവസരങ്ങളൊന്നും ഉണ്ടായിരുന്നില്ല (അല്ലെങ്കിൽ ഈ അവസരങ്ങൾ വളരെ ചെലവേറിയതോ വളരെ ഉയർന്ന ചിലവ് ആവശ്യമായതോ ആയിരിക്കും വലിയ അളവ്സമയം);

വളരെ വ്യക്തമായ ഒരു നിഗമനത്തോടെ നമുക്ക് സംഗ്രഹിക്കാം: സാങ്കേതികവിദ്യ അല്ലെങ്കിൽ രീതി കൂടുതൽ അജ്ഞാത/സുരക്ഷിതമാണ്, അത് ഉപയോഗിക്കുമ്പോൾ വേഗത / സൗകര്യം കുറയും. എന്നാൽ ചിലപ്പോൾ കുറച്ച് മിനിറ്റ് കാത്തിരിക്കുന്നത് നഷ്‌ടപ്പെടുത്തുകയോ സങ്കീർണ്ണമായ സാങ്കേതിക വിദ്യകൾ ഉപയോഗിച്ച് അൽപ്പം കൂടുതൽ പരിശ്രമവും സമയവും ചെലവഴിക്കുകയോ ചെയ്യുന്നതാണ് നല്ലത്, പിന്നീട് എവിടെയെങ്കിലും വിശ്രമിക്കാനുള്ള തീരുമാനം കാരണം സംഭവിക്കാനിടയുള്ള അനന്തരഫലങ്ങളിൽ നിന്ന് ഗണ്യമായ സമയവും മറ്റ് വിഭവങ്ങളും നഷ്ടപ്പെടും.

2016 ജനുവരി 18-നാണ് അവസാനം അപ്ഡേറ്റ് ചെയ്തത്.