Bypass VPN-block med hjälp av obuskeringens kraft

Internet-fiender som Kina, Iran, Ryssland, Syrien och Egypten fokuserar nu på VPN-blockering - en teknik för att stoppa krypterad protokolltunneling som håller netizens anonyma.

Onlinetjänster som Hulu, Netflix och BBC iPlayer följer också, vilket förhindrar åtkomst till användare över hela världen som använder VoD: er med en VPN-tjänst för att avblockera geo-begränsat innehåll.

Det var tillräckligt dåligt att användare var tvungna att se upp för loggningspolicyer och läckageproblem, men nu måste de också se till att VPN som de väljer är säkra från sådana blockeringar!

När allt kommer omkring är hela syftet med att använda ett VPN att hålla din identitet anonym, även i länder som i allmänhet är strikta på att göra viss information tillgänglig för allmänheten.

Det är här en funktion som heter “Obfuscation” kommer till hands - a.k.a. “StealthVPN” av de flesta leverantörer på marknaden, vilket möjliggör förbikoppling av VPN-blockering.

Så den här BestVPN.co-guiden är för de integritetsmedvetna användare som bor i “Internetfiende” platser. Här kommer jag att ge en djupgående information om dämpning, hur den fungerar och dess många användningsområden!

VPN Obfuscation Detaljerad guide 2019

  1. Hur använder en VPN nedsmutsning?
  2. Hur VPN-data förvandlas till ‘förvrängd’ paket
  3. Kontrovers om XOR-förmörkelse
  4. Vad är Obfsproxy?
  5. VPN som erbjuder “Obfuscation”
  6. Var kommer VPN-förmörkelser praktiskt?

Vad är nedsmutsning?

I lekmän innebär obfuskning användning av olika tekniker och programmeringskoder för att göra något svårt att förstå.

Olika olika produkter / tjänster använder skymning för att skydda immateriell egendom genom att förhindra angripare från att omvända en egen programvara.

Processen kan involvera kodkryptering, byta namn på variabla namn till meningslösa etiketter, lägga till oanvänd kod till ett applikationsbibliotek eller avlägsna avslöjande metadata.

Obfuscators används vanligtvis för att automatiskt konvertera rak källkod till ett program som fungerar som ursprungligen avsett, men bara svårare att läsa / förstå.

Detta är anledningen till att obfuscation är en sådan pålitlig metod för att dölja VPN-trafik, dölja trafik för att se ut som vanlig okrypterad trafik, vilket gör det möjligt för användare att kringgå VPN-block.

Det gör det genom att dölja alla skickade och mottagna förfrågningar bakom standard HTTPS-kryptering (Hypertext Transfer Protocol Secure), som när du ansluter till en bankwebbplats via port 443.

Hur använder en VPN nedsmutsning?

VPN: er låter din internetanslutning passera genom en säker och krypterad tunnel. De döljer också din plats genom att ge dig en ny IP-adress baserad på servern du ansluter till, och håller dig anonym från de nyfikna ögonen från myndigheter, cyberbrottslingar och upphovsrättsjägare.

Detta är en anledning till att dessa verktyg är så populära för digitala nomader och den vanliga mannen, där det finns blockering av IP-adresser, portar, DNS och protokoll. VPN är dock själva ett mål i länder som använder Deep Packet Inspection (DPI) för att blockera riktade appar / protokoll.

Sedan DPI’s handling baserad på typen av paket, inte portnumret, du kan inte få fullständigt skydd från dessa förbud förrän du använder “Obfuscation”. Nedan ser du ett diagram som belyser hur en normal anslutning med OpenVPN-protokollet ser ut.

Hur använder en VPN nedsmutsning

Fördunkling fungerar helt annorlunda och använder pluggbara transporter för att förhindra trafiken till dunka tunnlar, som är svårare att identifiera eller passera genom.

De flesta VPN använder OpenVPN-protokollet för implementering “XOR-förmörkning” a.k.a. OpenVPN Scramble, vilket visar sig vara mycket användbart mot djup paketinspektion (DPI).

OpenVPN Scramble använder XOR-krypteringsalgoritmen för att besegra avancerade VPN-block som används av länder som Kina, Iran, Ryssland, Syrien och Egypten.

Vad är VPN Obfuscation

XOR-chiffer

Uttalas som “Ex-eller”, XOR - står för Exclusive eller. Det är en typ av matematisk operation som använder XOR-chifferet, som ersätter varje alfanumeriskt i en sträng, matat till ett annat nummer.

Eftersom algoritmen är vändbar, kan du mata utsträngen tillbaka till samma chiffer, vilket slutar med den ursprungliga strängen och ciffret har tagits bort.

Denna typ av chiffer som används av XOR är också känd som en “Tillsatschiffer” eller ROT13, som smarta tekniker använder för att skapa hemliga meddelanden.

Hur effektiv är Openvpn Scramble (XOR Obfuscation)?

När du ansluter till en server som använder XOR Obfuscation gör OpenVPN-krypterad data med XOR-chiprarna svårare för DPI: er och system som “Den stora brandväggen” till identitet.

Detta är ett av orsakerna till att det har fått ganska ökendighet på VPN: s marknadsplats, eftersom det också antar en enkel implementeringsteknik.

Du kan till och med hitta utvecklare av skadlig kod som använder skymning för att dölja deras otäcka kodbitar från detektering av skadlig programvara. De använder ett 1-byte-värde som spelar rollen som a “nyckel”.

Koden som är obuskerad kodar sedan in i varje databyt, XOR’in varje byte med den valda tangenten. Det är dock möjligt att använda längre nycklar också, vilket de flesta VPN använder.

Vanligtvis är XOR: s effektivitet för att kryptera data helt beroende av hur slumpmässig en nyckel den använder, alltså varför den är så effektiv - vilket också kan verifieras genom dess utbredda användning.

Du kan till och med göra ett test. Slå på en vanlig VPN och testa den på Wireshark. Trafiken kommer att ses som OpenVPN. Med obfuscation aktiverad kommer Wireshark inte längre att identifiera trafiken som OpenVPN.

OpenVPN Scramble (XOR Obfuscation)

Hur VPN-data förvandlas till ‘förvrängd’ paket

När du ansluter till en “Förslöjd server” eller aktivera “StealthVPN” funktionen, den driver fram en mekanism som gör det omöjligt att blockera VPN-tunnlar.

Tänk på att processen kan variera beroende på typen av dämpning. Eftersom de flesta VPN: er använder metoden XOR Obfuscation har jag markerat stegen för den här funktionen:

Steg # 1 - Aktivera regelbunden OpenVPN-krypterad anslutning

OpenVPN-datapaket består av två delar: Header och The Lastload. Den förstnämnda har information om paketidentifiering och routing. Det senare är den krypterade delen av dessa datapaket, vidarebefordras av VPN-servern till den relevanta webbadressen.

Eftersom rubriken har identifierbar information för källan till ett paket inkluderar det också portnumret (#) tillsammans med data som identifierar paketen som “OpenVPN”. Detta är vad som vanligtvis tillåter VPN Block-system och Deep Packet Inspection (DPI) att identifiera att du använder ett VPN.

Steg 2 - eliminera VPN-data från huvudet

Leverantören kommer nu att använda “XOR-förmörkning” för att ta bort alla metadata från pakethuvudet, omvandla det till meningslös information, för att förhindra identifiering av ett VPN-protokoll.

Tänk på det som liknande att titta på en bil, men någon tog bort nummerskylten, motornumret, varumärket och andra etiketter - vilket gör det omöjligt att identifiera modellen / märket.

Steg 3 - Dölja VPN-data som HTTP: er

Steg 3 är där rollen “XOR-förmörkning” slutar och processen med förklädnad börjar. Processen innebär att transformera “förvrängd” trafik till HTTPS-krypterad webbtrafik.

För att göra detta kommer leverantörer att använda två framträdande egenskaper för https-data: SSL / TLS-kryptering och port # 443, vilket gör att användare kan glida igenom brandväggar oupptäckta.

SSL / TLS-kryptering

De dolda OpenVPN-datapaketenna går nu igenom ett andra krypteringslager, som använder SSL- eller TLS-protokollet. Detta kan dock variera beroende på VPN-tjänsten.

Port # 443

Efter att ha lagt till ett extra lager av kryptering tilldelas VPN-data port # 443 (används av HTTPS-trafik), vilket gör paketen praktiskt taget lika vanliga HTTPS-data, vilket är omöjligt att blockera!

Kontrovers om XOR-förmörkelse

Det finns ingen tvekan om att XOR Obfuscation är mycket effektivt för att öka din anonymitet online och skyddar dig mot regeringens ansträngningar för att blockera OpenVPN-trafik.

Det är mer definitivt komplicerat att identifiera VPN-trafik när man integrerar XOR-förmörkning, men vissa hävdar att det inte alltid ger en sådan effektivitet.

Det är därför openvpn_xorpatch har avböjt implementering i någon officiell version av OpenVPN, medan leverantörer skapar sina egna korrigeringsfiler för att närma sig frågan om VPN-block.

“Vi avskräcker särskilt att använda en sådan metod när det finns en mycket bättre lösning som används av TOR-samhället. Det kallas obfsproxy och kan användas tillsammans med OpenVPN utan att behöva göra en ny sammanställning av OpenVPN.”

Tunnel’s Visa

Där OpenVPN GUI-utvecklare inte inkluderar XOR Obfuscation-patch, anser Tunnelblick det fortfarande som ett bra alternativ på grund av dess enkla implementering.

“Använd bara korrigeringsfilen på både OpenVPN-servern och OpenVPN-klienten och lägg till ett enda, identiskt alternativ till konfigurationsfilerna för varje. Att använda obfsproxy är mer komplicerat eftersom det handlar om att köra ett annat, separat program på både servern och klienten.”

Denna enkla implementering har gjort det möjligt för dem att inkludera sin egen modifierade patch till alla versioner av OpenVPN som ingår i Tunnelblick build 4420.

Den här modifierade korrigeringen har genomgått en fördjupad granskning av säkerhet, kodning och sekretess - fixande fel relaterade till buffertöverskridning, nollpekareferenser och otillräcklig parametervalidering.

De flesta VPN-leverantörer som erbjuder “OpenVPN Scramble” använd denna förbättrade XOR-lapp eller gör liknande ändringar som originalet. OpenVPN-utvecklare håller sig emellertid med uppfattningen att Obfsproxy är mycket bättre.

Vad är Obfsproxy?

En annan metod för “Obfuscation”, utvecklat av Tor Network, är Obfsproxy ett genomförbart alternativ till XOR-chiffer. Den lindrar data i ett skymningsskikt som använder pluggbara transporter.

Dessa krypterar VPN (eller Tor) -trafiken, vilket gör det möjligt för användare att kringgå “Den stora brandväggen” och kringgå geo-restriktioner, allt medan du skyddar dig mot VPN-upptäckt och eventuell blockering.

Som nämnts tidigare är det också det föredragna valet enligt OpenVPN-användare, eftersom det inte kräver någon ny sammanställning av OpenVPN, vilket inte är fallet för XOR Obfuscation.

Hur fungerar Obfsproxy?

I likhet med XOR gör Obfsproxy din VPN-anslutning osynlig för webbplatser / brandväggar genom att ändra hur flödet av onlinetrafik ser ut. Detta hjälper till att kringgå alla typer av VPN-block.

Sekretess / säkerhet förblir konsekvent även för brandväggar som använder DPI-algoritmer, eftersom de klassificerar internettrafik genom att bestämma typen av trafik, dvs. VPN, SSL, HTTP eller HTTP.

Eftersom Obfsproxy effektivt döljer OpenVPN-trafiken så att den ser ut som vanlig ofarlig HTTP-trafik, kan till och med DPI-algoritmer inte räkna ut om en användare är på ett VPN eller inte.

Det gör det genom att använda “obfs2” moduler som lägger till ett extra lager av kryptering runt trafiken, vare sig det är OpenVPN eller Tor. Denna kryptering använder en handskakningsprocess utan några igenkännbara bytemönster.

Var kommer VPN-förmörkelser praktiskt?

Det finns många användningsfall för att använda obfuscation antingen i form av XOR eller Obfsproxy. För vissa människor, som är extremt integritetsmedvetna, är denna teknik en absolut nödvändighet.

Andra vill undvika strypning eller delta i p2p / fildelningsaktiviteter för att hålla sin identitet dold och anonym till max. Men i verkligheten är användningen av nedsmutsning mycket bredare:

Kringgå block i länder med ett VPN-förbud

Användningen av VPN tillåter nät som du och jag att undvika all regering och ansträngningar för att reglera internet, censurera information eller njuta av massövervakning.

Sådant motstånd från medborgarna är oacceptabelt för de flesta underrättelsebyråer och länder med repressiva lagar som hindrar yttrandefrihet och pressfrihet.

Detta uppmanar dessa invasiva regeringar världen över att göra ansträngningar för att blockera VPN: er. Fördunkling hjälper till att kringgå dessa förbud och ger din frihet tillbaka.

Nedan har jag listat några länder där VPN-användning är olagligt. Du kan känna dig säker på att du kan undvika rättsliga konsekvenser genom att aktivera dämpning

Kina

Landet står i framkant när det gäller att förbjuda och blockera VPN-tjänster, och uppmanar endast den kinesiska regeringen tillsyns- och licensierade leverantörer att fortsätta verksamheten.

Ett fall såg till och med att en kinesisk man fick fem år’ fängelse för att ha drivit en kinesisk VPN. Landet är bland de få som kräver fullständig kontroll över alla lokala internetleverantörer.

De använder också Deep Packet Inspection (DPI) för att övervaka all trafik som kommer in i den kinesiska Cybersphere, identifiera och blockera alla anslutningar från VPN-tjänster.

UAE

Landet och dess berömda stad “Dubai” a.k.a. Las Vegas i Mellanöstern kan vara känd för sin massiva turistindustri. Men de är ganska regressiva när det gäller internetlagar.

2016 antog Förenade Arabemiraten en lag som gjorde användningen av en VPN straffbar med böter på upp till 2 miljoner dirham (ungefär 540 000 dollar) och tillfälligt fängelse.

Det finns vissa tillåtna användningar för VPN: er, men regeringen tar sin integritet till nästa nivå genom att förbjuda VoIP-samtal och många webbplatser, inklusive NETFLIX.

iran

I likhet med Kina antog Iran 2013 en lag som blockerade tillgången till utländska VPN-tjänster. De uppmanade att endast licensierade leverantörer från den iranska regeringen kan förbli operativa.

Att sälja eller marknadsföra VPN-tjänster är ett brott i landet och kan leda till laglig bestraffning, men användningen av sådana verktyg är fortfarande ganska mycket vanligt bland statstjänstemän och medborgare.

irak

ISIS har en stark online-närvaro och skapar alla typer av videor som rör halshuggning, bombningar och vad inte. För att hantera deras manifestation har Irak-regeringen tagit hårda åtgärder.

Detta inkluderar att förbjuda VPN-tjänster och SM-plattformar och införa vanliga blackouter över hela landet. Även om landet är fritt från beläggning av ISIS, förblir internetbegränsningarna på plats.

oman

För 9 år sedan införde Oman-regeringen en lag som gör användningen av VPN-tjänster olaglig. Vem som helst som fångats som bryter mot denna lag kan bli föremål för ett 500 riyal böter (översätta till 1 300 $ ungefär).

Företag som kräver användning av VPN kan ansöka om ett tillstånd att använda ett godkänt från regeringen, men att bryta cykeln kan leda till 1 000 riyal böter.

Kalkon

Efter att Erdogan kom till makten började regeringen blockera Tor- och VPN-tjänster 2016. Turkiet använder nu DPI-tekniker och speglar Kina’s förmåga att upptäcka och blockera kappad trafik.

Om någon hittas med hjälp av en VPN-tjänst blir personen ett intresse för brottsbekämpningen, men ändå är VPN-användning ganska utbredd. Du kan använda Turkey Blocks för att övervaka censur i landet.

Vitryssland

I likhet med andra länder som läggs till i denna VPN-blocklista arbetar den vitryska regeringen också hårt för att begränsa tillgången till utländska tjänster / appar, genom att införa begränsningar / block av innehåll.

2015 förbjöd landet användningen av VPN- och Tor-tjänster, vilket gjorde det olagligt. Detta hindrar emellertid inte vitryssarna från att göra vad de vill och kringgår juridiska / tekniska hinder.

Uganda

Uganda är förmodligen ett av de få länder där det finns lagar som sätter dagliga skatter på sociala medier och andra topp-tjänster.

Den ugandiska regeringen har till och med beordrat blockering av VPN-tjänster från ISP: er, trots att det inte finns någon solid lagstiftning mot sådana sekretessverktyg.

Venezuela

Den 27 juni 2018 - Enligt NGO Access Now, landet’s största ISP känd som “CANTV” blockerade användningen av Tor- och VPN-nätverk som används av venezuelanerna.

Detta gjordes efter att ha fått order från regeringen, som påstår sig ha skapat en mycket enkel teknik för att blockera båda verktygen.

egypten

Efter den egyptiska revolutionen 2011 uppmanade regeringen att använda Deep Packet Inspection (DPI) för att blockera VPN-anslutningar för att förhindra medborgare från att få åtkomst till begränsat innehåll.

Censuren riktade sig mot olika protokoll som PPTP, L2TP och OpenVPN, så att användare inte kan komma åt anstötliga medier och tidningar webbplatser, enligt regeringen.

Avblockera webbplatser i skolan / universitetet / arbetet

Förutom att kringgå VPN-block i olika länder, är obfuskning extra användbart för dem som vill avblockera internet på deras skola / universitet / arbetsnätverk.

Eftersom Obfuscation lägger till ett lager av extra kryptering som är täckt via HTTP-adressen, är det omöjligt för Network Firewall att blockera din anslutning till externa tjänster.

När du använder ett VPN utan skymning kan brandväggen fortfarande få en indikation på VPN-trafik och blockera din IP-adress. Fördunkelning förhindrar att detta sker genom att hålla dig anonym.

Nätverksadministratören kommer inte att vara klokare och kommer inte att kunna upptäcka din exakta IP, inte heller på grund av förändringen i plats, så ingen oroa dig för att bli kallad till ett besvärligt möte!

Många väljer att använda ett VPN på en skola eller arbetsnätverk för att komma åt webbplatser som kan blockeras av nätverksbrandväggen (vanliga exempel är Facebook, YouTube eller spelwebbplatser).

Förhindra bandbredd / datastrottling från internetleverantörer

Det blir typ av vanligt att internetleverantörer bromsar nätverk, trots att många länder avvisar lagen om nätneutralitet, vilket gör att de kan ta ut vad de vill för olika tjänster.

Om du till exempel vill delta i underhållning måste du köpa ett separat paket för att få mer bandbredd / data.

Trots dessa förändringar har ISP: er dock strykt din bandbredd. Situationerna är ganska värre på platser där du måste köpa tillgång till internet på ett hotell.

Genom att aktivera XOR Obfuscation eller en StealthVPN-server kan du dock undvika strypning av VPN-paket, hålla dina hastigheter på max samtidigt som du håller konsistensen.

Få extra integritet / anonymitet online

För den extra sekretessmedvetna publiken är funktioner som StealthVPN (Obfuscation), DoubleVPN, Onion via VPN sätt att få mer anonymitet och integritet online.

Detta kan vara för personer som i allmänhet är ganska hemliga, eller hänge sig till frågor som kräver stor integritet, vilket innebär att skicka dokument över ett privat nätverk tillgängligt över hela världen.

När du aktiverar Stealth / obfuscated-servrar kan inte ens nationella spionbyråer som NSA identifiera dig, eftersom all trafik passerar genom HTTPS-tunneln.

Detta skyddar inte bara dig från hemliga underrättelsetjänster, utan det säkerställer också att du förblir osynlig för jagare och kriminella brottslingar..

VPN som erbjuder “Obfuscation”

Du har förmodligen en bra idé nu om vad “fördunkling” är och hur det ökar din integritet på nätet, men vad sägs om VPN: er som faktiskt erbjuder denna funktion?

För din bekvämlighet har jag listat några av de bästa leverantörerna som erbjuder StealthVPN, obfuscation-läge eller utvalda obfuscations-servrar i olika länder:

  1. NordVPN
  2. ExpressVPN
  3. VPN.AC
  4. VPNArea
  5. VyprVPN

NordVPN

Baserat i Panama (borta från Internet Enemy Jurisdictions), tenderar NordVPN att vara en allround-VPN-tjänst, med alla relevanta avancerade funktioner / tekniker för att öka din anonymitet.

Deras dolda servrar är endast tillgängliga på Windows- och Android-enheter, som jag har diskuterat i denna NordVPN 2019-granskning. Följ stegen nedan för att aktivera funktionen (på Windows):

Så här aktiverar du NordVPN obuskerade servrar

  1. Ladda ner NordVPN Windows-appen
  2. Stiga på dina inloggningsuppgifter för att använda VPN
  3. till “inställningar” och klick på “Avancerade inställningar”
  4. Kolla upp de “Jag vet vad jag gör” låda
  5. Gör det möjligt de “Fördunklade servrar” alternativ
  6. Njut av kringgå VPN-block i begränsade länder.

VPN: er som erbjuder obfuscation

ExpressVPN

Med huvudkontor i Brittiska Jungfruöarna är ExpressVPN ett av de ledande integritetsverktygen på marknaden och erbjuder oöverträffad säkerhet och integritet till användare runt om i världen.

De erbjuder “StealthVPN” endast på servrar i Hong Kong, specifikt utformade för att besegra censur i Kina, men borde vara användbara i andra länder där VPN är blockerade.

Hur man aktiverar obfuscation i ExpressVPN

  1. Ladda ner ExpressVPN Windows-appen
  2. Logga på ditt konto och ange aktiveringskoden
  3. Ansluta till servrar avsedda för Kina-användare (fråga supportteamet)
  4. Till exempel använder Hong Kong - 2 förvirring
  5. Njut av kringgå VPN-block!

Hur man aktiverar obfuscation i ExpressVPN

VPN. Ac

Baserat i Rumänien, VPN. AC är en säkerhetsfokuserad leverantör som levererar bra prestanda och avblockerar kapacitet. Det är bland de få tjänster som faktiskt fungerar i Kina.

Leverantören erbjuder obfuscation i sina avancerade inställningar, som igen omvandlar VPN-trafik till HTTPS-trafik så att du blir osynlig för Deep Packet Inspection (DPI) -tekniker.

Hur man aktiverar obfuscation i VPN. AC

  1. Ladda ner relevant VPN. AC-app för din enhet
  2. Logga i ansökan genom att ange dina referenser
  3. Inom appen, till “Avancerad” meny
  4. Växla på “Jag är i Kina eller något annat censurerat land”
  5. Träffa “Ansluta” och Välj en server från “KINA OPTIMERAD” lista
  6. Njut av kringgå VPN-block och ha ett obegränsat internet

Hur man aktiverar obfuscation i VPN. AC

VPNArea

Baserat i Bulgarien (borta från Internet Enemy Jurisdictions) har VPNArea ett Trustpilot-betyg på 7,9 och är känt för sin billigaste vpn-prissättning och dedikerade IP-lista

Leverantören erbjuder obfuscation i form av X-Stunnel-servrar, vilket innebär att de inte använder XOR Obfuscation eller Obfsproxy-metoden för att omvandla VPN-trafik till HTTPS.

Hur man aktiverar obfuscation i VPNArea

  1. Skaffa sig lämplig VPN-applikation för din enhet
  2. Öppen appen och ange dina inloggningsuppgifter
  3. Klick på “servrar” och Välj “Särskild”
  4. Välja en av “X-Stunnel” servrar tillgängliga
  5. Njut av kringgå VPN-block i alla länder!

Hur man aktiverar obfuscation i VPNArea

VyprVPN

Baserat i Schweiz är VyprVPN bland de enda få leverantörer som har granskats av ett tredjepartsföretag, som är tillgängligt för publik.

Leverantören använder en avancerad obfuskningsmetod i ett självutvecklat protokoll som kallas “Kameleonprotokoll”, vilket döljer all VPN-trafik så att den ser ut som vanlig HTTPS-trafik.

Hur man aktiverar obfuscation i VyprVPN

  1. Ladda ner VyprVPN-appen för den aktuella enheten
  2. Stiga på ditt användarnamn och lösenord för att logga in
  3. Klick på “Alternativ / Inställningar” alternativ
  4. Välj “Kameleont” för VPN-protokollet
  5. Ansluta till den snabbare tillgängliga servern
  6. Gå förbi VPN-block i restriktiva länder!

Hur man aktiverar obfuscation i VyprVPN

Alternativ till OpenVPN Scramble

Det är ingen tvekan om att XOR-förmörkelser eller säkerheten som ges av Obfsproxy är exceptionella för att hålla din identitet dold, krypna dina uppgifter och anonymisera alla aktiviteter.

De döljer det faktum att din trafik är krypterad, men bristen på nedsmutsning bör inte rabattera en annars utmärkt VPN. Här är några andra sätt att dölja din VPN-trafik:

SSL / TLS-tunnel A.k.a. stunnel

Detta är en annan fast dumptaktik som fungerar genom att dirigera din VPN-trafik genom en säker och krypterad TLS / SSL-tunnel, som används av HTTPS-anslutningar.

Som sådan, när OpenVPN-anslutningar går igenom samma kryptering, kan du inte berätta för dem bortsett från vanlig HTTPS-trafik, liknande att använda XOR Obfuscation eller Obfsproxy.

Eftersom OpenVPN-data i sig sjunker in i ett extra lager av TLS / SSL-kryptering, kan till och med Deep Packet Inspect (DPI) inte tränga igenom detta nätverk, vilket håller dig anonym hela tiden.

Tor Browser

Förkortning av “Löksroutern” (som också visas i webbläsarens logotyp), Tor utvecklades ursprungligen för den amerikanska marinen den 20 september 2002. Den innehöll ett globalt nätverk av servrar som gjorde det möjligt för människor att surfa på internet säkert och anonymt.

Nu har produkten vänt sig mot den icke-vinstdrivande divisionen och spridit vikten av utveckling och forskning av integritetsverktyg online. Den använder ett decentraliserat nätverk, som erbjuder flera lager av skydd för användardata.

Den leder internettrafik genom en överläggning av servrar runt om i världen som består av mer än sju tusen reläer. Detta möjliggör korrekt dölja för användare’ plats, vilket hindrar någon från att övervaka din aktivitet.

SSH-tunnel

SSH-tunnlar är en annan metod som används av VPN: er för att täcka data med ett ytterligare krypteringslager, och förbigår filtreringstjänster som inte upptäcks.

Det finns i en mängd olika applikationer. Till exempel, när du skickar och tar emot filer via FTP, överför SSH-tunnlar säkert all data utan övervakning eller blockeringar.

Det enda problemet med SSH-tunnling är att det kan påverka hastigheterna du får, varför de inte är ett lämpligt alternativ för dem som vill hänga med strömning.

SOCKS5 Proxy (ShadowSocks)

Introducerad som en lösning för att få restriktionsfri tillgång i länder som Kina, Iran, Irak, Turkiet, Egypten och Förenade Arabemiraten, som använder DPI-tekniker - SOCKS5-proxy använder Socket Secure 5-protokollet.

Detta protokoll är extremt säkert och möjliggör smidig överföring av data med hjälp av en proxytjänst, medan du lägger till ett skikt av autentisering som endast den avsedda användaren har åtkomst till.

Detta visar sig inte bara vara användbart för användare som deltar i P2P / fildelning, utan det tenderar också att vara mer tillförlitligt och snabbare än några av de metoder vi har utforskat ovan.

Inpackning av saker

I länder med tuffa internetlagar och VPN-block fungerar funktioner som förmörkelse som en riddare i lysande rustning för privatlivsmedvetna individer och de som vill kringgå begränsningar.

Se till att du aktiverar den här funktionen om du bor i ett regressivt land. Ovanstående VPN-förslag bör ge dig tillräckligt med information för att välja en som bäst passar dina krav.

Naturligtvis, om du har några frågor / frågor, tveka inte att kommentera nedan. Jag kommer att svara personligen och ge så mycket hjälp jag kan.

Hjälp också en broder genom att dela den här guiden med andra integritetsfokuserade medborgare som letar efter lösningar för att öka sin anonymitet online. Ha en härlig dag framåt!

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me