Omgå VPN-blokke ved hjælp af tilsløringskraften

Internet fjender som Kina, Iran, Rusland, Syrien og Egypten fokuserer nu på VPN-blokering - en teknik til at stoppe krypteret protokolltunneling, der holder netizens anonym.

Onlinetjenester som Hulu, Netflix og BBC iPlayer følger også efter og forhindrer adgang til brugere over hele verden, der bruger VoD'er med en VPN-tjeneste til at fjerne blokering af geo-begrænset indhold.

Det var dårligt nok, at brugerne skulle passe på logpolitikker og lækagesager, men nu er de også nødt til at sikre, at VPN, de vælger, er sikker mod sådanne blokeringer!

Når alt kommer til alt er hele formålet med at bruge en VPN at holde din identitet anonym, også i lande, der generelt er strenge med at gøre visse oplysninger tilgængelige for offentligheden.

Det er her en funktion kaldes “formørkelse” kommer godt med - a.k.a. “StealthVPN” af de fleste udbydere på markedet, hvilket muliggør omgåelse af VPN-blokering.

Så denne BestVPN.co-guide er til de privatlivsbevidste brugere, der bor i “Internet fjende” placeringer. Her inde vil jeg give dybdegående oplysninger om tilsløring, hvordan det fungerer og dets mange anvendelser!

VPN Obfuscation Detaljeret vejledning 2019

  1. Hvordan bruger en VPN tilsløring?
  2. Sådan omdannes VPN-data til ‘korrumperet’ Pakker
  3. Kontroverser om XOR-tilsløring
  4. Hvad er Obfsproxy?
  5. VPN'er, der tilbyder “formørkelse”
  6. Hvor kommer VPN-obfuscation praktisk?

Hvad er tilsløring?

I lægmandsmæssige vilkår involverer obfusk brug af forskellige teknologier og programmeringskode for at gøre noget vanskeligt at forstå.

Forskellige forskellige produkter / tjenester bruger tilsløring for at beskytte intellektuel ejendom ved at forhindre angribere i at vende om konstruktion af en proprietær software.

Processen kan omfatte kodekryptering, omdøbning af variabelnavne til meningsløse etiketter, tilføjelse af ubrugt kode til et applikationsbibliotek eller stripping af afslørende metadata.

Obfuscators bruges typisk til automatisk konvertering af ligetil kildekode til et program, der fungerer som oprindeligt tilsigtet, men bare sværere at læse / forstå.

Dette er grunden til, at tilsløring er sådan en pålidelig metode til at skjule VPN-trafik, skjule trafik til at ligne almindelig ikke-krypteret trafik, så brugerne kan omgå VPN-blokke.

Det gør det ved at skjule alle sendte og modtagne anmodninger bag standard HTTPS-krypteringen (Hypertext Transfer Protocol Secure), som når du opretter forbindelse til et bankwebsted via port 443.

Hvordan bruger en VPN tilsløring?

VPN'er tillader din internetforbindelse at passere gennem en sikker og krypteret tunnel. De skjuler også din placering ved at give dig en ny IP-adresse baseret på den server, du opretter forbindelse til, og holder dig anonym fra de nysgerrige øjne fra regeringsorganer, cyberkriminelle og copyrightjægere.

Dette er en af ​​grundene til, at disse værktøjer er så populære for digitale nomader og den almindelige mand, hvor der er blokering af IP-adresser, porte, DNS og protokoller. VPN'er er dog selv et mål i lande, der bruger Deep Packet Inspection (DPI) til at blokere målrettede apps / protokoller.

Siden DPI’s handling baseret på pakketypen, ikke portnummeret, du kan ikke modtage fuldstændig beskyttelse mod disse forbud, før du bruger “formørkelse”. Nedenfor kan du se et diagram, der fremhæver, hvordan en normal forbindelse ved hjælp af OpenVPN-protokollen ser ud.

Hvordan bruger en VPN tilsløring

Tilsløring fungerer meget forskelligt og bruger pluggbare transporter til at proxificere trafikken i tilsløret tunneler, som er vanskeligere at identificere eller passere gennem.

De fleste VPN'er bruger OpenVPN-protokollen til implementering “XOR tilsløring” a.k.a. OpenVPN Scramble, hvilket viser sig meget nyttigt mod dyb pakkeinspektion (DPI).

OpenVPN Scramble bruger XOR-krypteringsalgoritmen til at besejre avancerede VPN-blokke, der bruges af lande som Kina, Iran, Rusland, Syrien og Egypten.

Hvad er VPN Obfuscation

XOR-chiffer

Udtalt som “Ab eller”, XOR - står for Exclusive eller. Det er en type matematisk operation, der bruger XOR-chiffer, som erstatter hver alfanumerisk i en streng, der mates til et andet nummer.

Da algoritmen er reversibel, kan du fodre outputstrengen tilbage i den samme ciffer, som ender med den oprindelige streng og cifferen fjernet.

Denne type ciffer brugt af XOR er også kendt som en “Tilsætningsciffer” eller ROT13, som kloge teknikere bruger til at oprette hemmelige meddelelser.

Hvor effektiv er Openvpn Scramble (XOR-tilsløring)?

Når du opretter forbindelse til en server, der bruger XOR Obfuscation, gør OpenVPN-krypterede data med XOR-cifrene det sværere for DPI'er og systemer som “Den store firewall” til identitet.

Dette er en af ​​grundene til, at den har modtaget ret berygtethed på markedet for VPN'er, fordi det også vedtager en let implementeringsteknik.

Du kan endda finde malware-udviklere, der bruger tilsløring for at skjule deres grimme kodeord fra anti-malware-detektion. De bruger en 1-byte værdi, der spiller rollen som en “nøgle”.

Koden tilsløret kodes derefter til hver byte af data, XOR’ing hver byte med den valgte tast. Det er imidlertid muligt at bruge længere taster, som de fleste VPN'er bruger.

Typisk afhænger effektiviteten af ​​XOR til kryptering af data fuldstændigt på, hvor tilfældig en nøgle den bruger, og derfor hvorfor den er så effektiv - hvilket også kan bekræftes ved dens udbredte anvendelse.

Du kan endda gennemføre en test. Tænd for en almindelig VPN, og test den på Wireshark. Trafikken ses som OpenVPN. Når obfuscation er aktiveret, vil Wireshark ikke længere identificere trafikken som OpenVPN.

OpenVPN Scramble (XOR Obfuscation)

Sådan omdannes VPN-data til ‘korrumperet’ Pakker

Når du opretter forbindelse til en “Tilsløret server” eller aktivere “StealthVPN” funktion, skubber den frem en mekanisme, der gør det umuligt at blokere VPN-tunneler.

Husk dog, at processen kan variere afhængigt af typen af ​​tilsløring. Da de fleste VPN'er bruger XOR Obfuscation-metoden, har jeg fremhævet trinnene til denne bestemte funktion:

Trin 1 - Aktivering af almindelig OpenVPN-krypteret forbindelse

OpenVPN-datapakker består af to dele: Header og Payload. Førstnævnte har oplysninger om pakkeidentifikation og routing. Sidstnævnte er den krypterede del af disse datapakker, der videresendes af VPN-serveren til den relevante web-adresse.

Da overskriften har identificerbare oplysninger for kilden til en pakke, inkluderer den også portnummeret (#) sammen med data, der identificerer pakkerne som “OpenVPN”. Det er dette, der typisk tillader, at VPN Block-systemer og Deep Packet Inspection (DPI) identificerer, at du bruger en VPN.

Trin # 2 - Fjernelse af VPN-data fra overskriften

Udbyderen bruger nu “XOR tilsløring” at fjerne alle metadata fra pakkehovedet, omdanne det til meningsløs information, for at forhindre identifikation af en VPN-protokol.

Tænk på det som at se på en bil, men nogen fjernede nummerpladen, motornummeret, branding og andre mærker - hvilket gjorde det umuligt at identificere modellen / mærket.

Trin # 3 - Forklædning af VPN-data som HTTP'er

Trin 3 er hvor rollen som “XOR tilsløring” slutter, og processen med forklædning begynder. Processen involverer omdannelse af “korrumperet” trafik til HTTPS-krypteret webtrafik.

For at gøre dette vil udbydere bruge to fremtrædende egenskaber ved https-data: SSL / TLS-kryptering og port # 443, så brugerne kan glide gennem firewalls, der ikke er opdaget.

SSL / TLS-kryptering

De tilsløret OpenVPN-datapakker går nu gennem et andet krypteringslag, der bruger SSL- eller TLS-protokollen. Dette kan dog variere afhængigt af VPN-tjenesten.

Port # 443

Efter tilføjelse af et ekstra lag kryptering tilordnes VPN-dataene til port # 443 (brugt af HTTPS-trafik), hvilket gør pakkerne næsten ligner almindelige HTTPS-data, hvilket ikke er muligt at blokere!

Kontroverser om XOR-tilsløring

Der er ingen tvivl om, at XOR-tilsløring er yderst effektiv til at øge din anonymitet online og beskytte dig mod regeringens bestræbelser på at blokere OpenVPN-trafik.

Det er mere bestemt kompliceret at identificere VPN-trafik, når man integrerer XOR-tilsløring, men nogle hævder, at det muligvis ikke altid leverer en sådan effektivitet.

Dette er grunden til, at openvpn_xorpatch er blevet afvist implementering i enhver officiel version af OpenVPN, mens udbydere opretter deres egne programrettelser for at nærme sig spørgsmålet om VPN-blokke.

“Vi afskrækker især at bruge en sådan tilgang, når der findes en langt bedre løsning, der bruges af TOR-samfundet. Det kaldes obfsproxy og kan bruges sammen med OpenVPN uden brug af nogen genkompilering af OpenVPN.”

Tunnelblick’s Udsigt

Hvor OpenVPN GUI-udviklere ikke inkluderer XOR Obfuscation-patch, betragter Tunnelblick det stadig som en god mulighed på grund af den lette implementering.

“Brug blot patch'en til både OpenVPN-serveren og OpenVPN-klienten, og tilføj en enkelt, identisk mulighed til konfigurationsfilerne for hver. Brug af obfsproxy er mere kompliceret, fordi det involverer at køre et andet, separat program på både serveren og klienten.”

Denne lette implementering har gjort det muligt for dem at inkludere deres egen ændrede patch til alle versioner af OpenVPN inkluderet i Tunnelblick build 4420.

Denne ændrede patch har været gennem en dybdegående gennemgang af sikkerhed, kodning og privatliv - rettelsesfejl i forbindelse med bufferoverløb, null-pointerderferences og utilstrækkelig parametervalidering.

De fleste VPN-udbydere, der tilbyder “OpenVPN Scramble” Brug denne forbedrede XOR Patch eller foretag lignende ændringer til originalen. OpenVPN-udviklere holder sig imidlertid til forestillingen om, at Obfsproxy er meget bedre.

Hvad er Obfsproxy?

En anden metode til “formørkelse”, udviklet af Tor Network, er Obfsproxy et levedygtigt alternativ til XOR-ciffer. Det indpakker data i et tilsløret lag, der bruger pluggbare transporter.

Disse krypterer VPN (eller Tor) -trafikken, så brugerne kan omgå “Den store firewall” og omgå geo-begrænsninger, alt sammen mens du beskytter dig mod VPN-registrering og eventuel blokering.

Som nævnt tidligere er det også det foretrukne valg i henhold til OpenVPN-brugere, da det ikke kræver nogen genkompilering af OpenVPN, hvilket ikke er tilfældet med XOR Obfuscation.

Hvordan fungerer Obfsproxy?

I lighed med XOR gør Obfsproxy din VPN-forbindelse usynlig for websteder / firewalls ved at ændre, hvordan strømmen af ​​online trafik ser ud. Dette hjælper med at omgå alle mulige VPN-blokke.

Privatlivets fred / sikkerhed forbliver ens, selv for firewalls, der bruger DPI-algoritmer, da de klassificerer internettrafik ved at bestemme typen af ​​trafik, dvs. VPN, SSL, HTTP eller HTTPs.

Da Obfsproxy effektivt tilslører OpenVPN-trafikken for at få den til at ligne almindelig harmløs HTTP-trafik, kan selv DPI-algoritmer ikke finde ud af, om en bruger er på en VPN eller ej.

Det gør det ved at bruge “obfs2” moduler, der tilføjer et ekstra lag kryptering omkring trafikken, det være sig OpenVPN eller Tor. Denne kryptering bruger en håndtrykproces uden genkendelige byte-mønstre.

Hvor kommer VPN-obfuscation praktisk?

Der er masser af anvendelsestilfælde til anvendelse af tilsløring enten i form af XOR eller Obfsproxy. For nogle mennesker, der er ekstremt bevidste om privatliv, er denne teknologi en absolut nødvendighed.

Andre ønsker at undgå throttling eller deltage i p2p / fildelingsaktiviteter for at holde deres identitet skjult og anonym til det maksimale. Men i virkeligheden er brugen af ​​tilsløring meget bredere:

Omgå blokke i lande med et VPN-forbud

Brugen af ​​VPN'er tillader netværk som dig og mig at unddrage sig alle regeringer og bestræbelser på at regulere internettet, censurere information eller forkæle dig med masseovervågning.

En sådan modstand fra borgerne er uacceptabel for de fleste efterretningsbureauer og lande med undertrykkende love, der hindrer ytrings- og pressefriheden.

Dette opfordrer disse invasive regeringer over hele verden til at gøre en indsats for at blokere VPN'er. Tilsløring hjælper med at omgå disse forbud og giver din frihed tilbage.

Nedenfor har jeg anført nogle lande, hvor VPN-brug er ulovlig. Du kan være sikker på, at du ved at aktivere tilsløring kan undgå juridiske konsekvenser:

Kina

Landet står i spidsen for at forbyde og blokere VPN-tjenester og opfordrer kun den kinesiske regerings godkendte og licenserede udbydere til at fortsætte driften.

Én sag så endda en kinesisk mand modtage en fem år’ fængselsstraf for at have kørt en kinesisk VPN. Landet er blandt de få, der kræver fuld kontrol over alle lokale internetudbydere.

De bruger også Deep Packet Inspection (DPI) til at overvåge al trafik, der kommer ind i den kinesiske Cybersphere, identificere og blokere alle forbindelser fra VPN-tjenester.

UAE

Landet og dets berømte by “Dubai” a.k.a. Las Vegas i Mellemøsten kan være kendt for sin massive turistindustri. De er dog ret regressive med hensyn til internetlove.

I 2016 vedtog UAE en lov, der gjorde brug af en VPN strafbar med en bøde på op til 2 millioner dirham (ca. $ 540.000) og midlertidig fængsel.

Mens der er visse tilladte anvendelser til VPN'er, tager regeringen sit privatliv til det næste niveau ved at forbyde VoIP-opkald og adskillige websteder, herunder NETFLIX.

Iran

I lighed med Kina vedtog Iran en lov i 2013, der blokerede adgangen til udenlandske VPN-tjenester. De opfordrede til, at kun licensierede udbydere fra den iranske regering kan forblive operationelle.

At sælge eller promovere VPN-tjenester er en forbrydelse i landet og kan resultere i juridisk straf, men brugen af ​​sådanne værktøjer er stadig temmelig almindelig blandt embedsmænd og borgere.

Irak

ISIS har en stærk online tilstedeværelse og skaber alle mulige videoer, der vedrører halshugging, bombeangreb og hvad ikke. For at tackle deres manifestation har Irak-regeringen taget hårde skridt.

Dette inkluderer at forbyde VPN-tjenester og SM-platforme og igangsætte regelmæssige internetafbrydelser over hele landet. Selvom landet er frit for belejring af ISIS, forbliver internetbegrænsningerne på plads.

Oman

For 9 år siden indførte Oman-regeringen en lov, der gør brugen af ​​VPN-tjenester ulovlig. Enhver, der er fanget i overtrædelse af denne lov, kan blive pålagt en 500 riyal bøde (oversat til 1.300 $ groft).

Virksomheder, der kræver brug af VPN'er, kan ansøge om en tilladelse til at bruge en godkendt fra regeringen, men at bryde cyklussen kan resultere i en 1000 riyal bøde.

Kalkun

Efter at Erdogan kom til magten, begyndte regeringen at blokere Tor og VPN-tjenester i 2016. Tyrkiet bruger nu DPI-teknikker og spejler Kina’s evne til at opdage og blokere tilsluttet trafik.

Hvis der findes nogen, der bruger en VPN-tjeneste, bliver personen en interesse for retshåndhævelsen, men alligevel er VPN-brug ret udbredt. Du kan bruge Turkey Blocks til overvågning af censur i landet.

Hviderusland

I lighed med andre lande, der er føjet til denne VPN-blokeliste, arbejder den hviderussiske regering også hårdt for at begrænse adgangen til udenlandske tjenester / apps, idet de indfører begrænsninger / indhold.

I 2015 forbød landet brugen af ​​VPN- og Tor-tjenester, hvilket gør det ulovligt. Dette forhindrer imidlertid ikke hviderussere i at gøre, hvad de vil, og omgå juridiske / teknologiske barrierer.

Uganda

Uganda er sandsynligvis et af de få lande, hvor der er love, der pålægger daglige skatter på sociale medier og andre over-the-top-tjenester.

Den ugandiske regering har endda beordret blokering af VPN-tjenester fra internetudbydere, til trods for at der ikke er nogen solid lovgivning mod sådanne privatlivsredskaber.

Venezuela

27. juni 2018 - I henhold til NGO Access Now, landet’s største internetudbyder kendt som “CANTV” blokerede brugen af ​​Tor- og VPN-netværk brugt af venezuelanere.

Dette blev gjort efter at have modtaget ordrer fra regeringen, der hævder at have skabt en meget enkel teknik til at blokere begge værktøjer.

Egypten

Efter den egyptiske revolution i 2011 opfordrede regeringen brugen af ​​Deep Packet Inspection (DPI) til at blokere VPN-forbindelser for at forhindre borgere i at få adgang til begrænset indhold.

Censuren målrettede forskellige protokoller som PPTP, L2TP og OpenVPN, så brugerne ikke kan få adgang til anstødelige medie- og aviswebsteder, ifølge regeringen.

Fjernelse af websteder på skole / universitet / arbejde

Ud over at omgå VPN-blokke i forskellige lande, er tilsløret virkning ekstra nyttig for dem, der ønsker at fjerne blokering af internettet på deres skole / universitet / arbejdsnetværk.

Da Obfuscation tilføjer et lag ekstra kryptering tilsluttet via HTTP-adressen, er det umuligt for Network Firewall at blokere din forbindelse til eksterne tjenester.

Når du bruger en VPN uden tilsløring, kan firewall muligvis stadig få en indikation af VPN-trafik og blokere din IP-adresse. Tilsløring forhindrer, at dette sker ved at holde dig anonym.

Netværksadministratoren er ingen af ​​de klogere og vil ikke være i stand til at registrere din nøjagtige IP, også på grund af skiftet i placering, så ingen bekymring om at blive kaldt til et akavet møde!

Mange mennesker vælger at bruge en VPN på en skole eller et arbejdsnetværk for at få adgang til websteder, der muligvis er blokeret af netværks firewall (almindelige eksempler er Facebook, YouTube eller spilwebsteder).

Undgå båndbredde / datatrottling fra internetudbydere

Det bliver slags almindeligt for internetudbydere at bremse netværk, på trods af at mange lande frastøder netneutralitetslovene, som giver dem mulighed for at debitere, hvad de vil for forskellige tjenester.

For eksempel, hvis du vil engagere dig i underholdning, bliver du nødt til at købe en separat pakke for at modtage mere båndbredde / data.

På trods af disse ændringer har internetudbydere imidlertid bremset din båndbredde. Situationen er meget værre på steder, hvor du skal købe internetadgang på et hotel.

Ved at aktivere XOR Obfuscation eller en StealthVPN-server, kan du dog undgå throttling af VPN-pakker, idet du holder dine hastigheder maksimale, samtidig med at du opretholder konsistensen.

Modtagelse af ekstra privatliv / anonymitet online

Funktioner som StealthVPN (obfuscation), DoubleVPN, Onion over VPN er en måde at modtage mere anonymitet og privatliv online for for den ekstra beskyttelse, der er privat,.

Dette kan være for folk, der generelt er temmelig hemmeligholdte eller forkæle sig med spørgsmål, der kræver stort privatliv, hvilket indebærer, at der sendes dokumenter over et privat netværk, der er tilgængeligt overalt i verden.

Når du har aktiveret Stealth / obfuscated-servere, kan selv nationale spionagenturer som NSA ikke være i stand til at identificere dig, fordi al trafik passerer gennem HTTPS-tunnelen.

Dette beskytter ikke kun dig mod hemmelige efterretningsbureauer, men det sikrer også, at du forbliver usynlig for krænkere af krænkere og cyberkriminelle.

VPN'er, der tilbyder “formørkelse”

Du har sandsynligvis en god idé nu om hvad “formørkelse” er, og hvordan det øger dit privatliv online, men hvad med VPN'er, der faktisk tilbyder denne funktion?

For nemheds skyld har jeg anført nogle af de bedste udbydere, der tilbyder StealthVPN, obfuscation mode eller valgte obfuscation servere i forskellige lande:

  1. NordVPN
  2. ExpressVPN
  3. VPN.AC
  4. VPNArea
  5. VyprVPN

NordVPN

Baseret i Panama (væk fra Internet Enemy Jurisdictions) har NordVPN en tendens til at være en allrounder VPN-service, der kan prale af alle relevante avancerede funktioner / teknologier til at øge din anonymitet.

Deres tilsløret servere er kun tilgængelige på Windows- og Android-enheder, som jeg har diskuteret i denne NordVPN 2019 anmeldelse. Følg nedenstående trin for at aktivere funktionen (på Windows):

Sådan aktiveres NordVPN tilsløret servere

  1. Hent NordVPN Windows-appen
  2. Gå ind dine loginoplysninger for at bruge VPN
  3. til “Indstillinger” og klik på “Avancerede indstillinger”
  4. Kontrollere det “Jeg ved hvad jeg laver” boks
  5. Aktiver det “Tilsløret servere” mulighed
  6. god fornøjelse omgå VPN-blokke i begrænsede lande.

VPN'er, der tilbyder tilsløring

ExpressVPN

Hovedkvarter på De Britiske Jomfruøer er ExpressVPN et af de førende beskyttelsesværktøjer på markedet, der tilbyder uovertruffen sikkerhed og privatliv til brugere over hele verden.

De tilbyder “StealthVPN” kun på servere i Hong Kong, specielt designet til at besejre censur i det kinesiske fastland, men bør være nyttigt i andre lande, hvor VPN'er er blokeret.

Sådan aktiveres obfuscation i ExpressVPN

  1. Hent ExpressVPN Windows-appen
  2. Log på din konto, og indtast aktiveringskoden
  3. Forbinde til servere, der er udpeget til Kina-brugere (spørg supportteam)
  4. For eksempel bruger Hong Kong - 2 tilsløring
  5. god fornøjelse omgå VPN-blokke!

Sådan aktiveres obfuscation i ExpressVPN

VPN. ac

Baseret i Rumænien, VPN. AC er en sikkerhedsfokuseret udbyder, der leverer god ydeevne og blokeringsfunktioner. Det er blandt de få tjenester, der faktisk fungerer i Kina.

Udbyderen tilbyder tilsløring i deres avancerede indstillinger, som igen omdanner VPN-trafik til HTTPS-trafik for at gøre dig usynlig for Deep Packet Inspection (DPI) teknikker.

Sådan aktiveres obfuscation i VPN. AC

  1. Hent den relevante VPN. AC-app til din enhed
  2. Log ind i applikationen ved at indtaste dine legitimationsoplysninger
  3. Inden for appen, til “Fremskreden” menu
  4. Toggle på “Jeg er i Kina eller et andet censureret land”
  5. Hit “Forbinde” og Vælg en server fra “KINA OPTIMISERET” notering
  6. god fornøjelse omgå VPN-blokke og have et ubegrænset internet

Sådan aktiveres obfuscation i VPN. AC

VPNArea

Baseret i Bulgarien (væk fra Internet Enemy Jurisdictions) har VPNArea en Trustpilot-vurdering på 7,9 og er berømt for sin billigste VPN-prisfastsættelse og dedikerede IP-liste

Udbyderen tilbyder obfuscation i form af X-Stunnel-servere, hvilket betyder, at de ikke bruger XOR Obfuscation eller Obfsproxy-metoden til at omdanne VPN-trafik til HTTPS.

Sådan aktiveres obfuscation i VPNArea

  1. den passende VPN-applikation til din enhed
  2. Åben appen, og indtast dine loginoplysninger
  3. Klik på “Servere” og Vælg “Særlig”
  4. Vælge en af ​​de “X-Stunnel” servere tilgængelige
  5. god fornøjelse omgå VPN-blokke i ethvert land!

Sådan aktiveres obfuscation i VPNArea

VyprVPN

Med base i Schweiz er VyprVPN blandt de eneste få udbydere, der er revideret af et tredjepartsfirma, som er tilgængeligt for publikum.

Udbyderen bruger en avanceret tilsløremetode i en selvudviklet protokol, der kaldes “Kameleon-protokol”, hvilket tilslører al VPN-trafik for at ligne almindelig HTTPS-trafik.

Sådan aktiveres obfuscation i VyprVPN

  1. Hent VyprVPN-appen til den relevante enhed
  2. Gå ind dit brugernavn og din adgangskode til login
  3. Klik på den “Valgmuligheder / Indstillinger” mulighed
  4. Vælg “Chameleon” til VPN-protokollen
  5. Forbinde til den hurtigere tilgængelige server
  6. Bypass VPN-blokke i restriktive lande!

Sådan aktiveres obfuscation i VyprVPN

Alternativer til OpenVPN Scramble

Der er ingen tvivl om, at XOR Obfuscation eller sikkerheden leveret af Obfsproxy er usædvanlige ved at holde din identitet skjult, kryptere dine data og anonymisere alle aktiviteter.

De skjuler det faktum, at din trafik er krypteret, men manglen på tilsløring bør ikke nedsætte en ellers fremragende VPN. Her er nogle andre måder at skjule din VPN-trafik på:

SSL / TLS-tunnel A.k.a. stunnel

Dette er en anden solid tilsløringstaktik, der fungerer ved at dirigere din VPN-trafik gennem en sikker og krypteret TLS / SSL-tunnel, der bruges af HTTPS-forbindelser.

Som sådan, når OpenVPN-forbindelser ruter gennem den samme kryptering, kan du ikke fortælle dem bortset fra almindelig HTTPS-trafik, svarende til at bruge XOR Obfuscation eller Obfsproxy.

Da OpenVPN-data i sig selv pakker sig ind i et ekstra lag med TLS / SSL-kryptering, kan selv Deep Packet Inspect (DPI'er) ikke trænge ind i dette netværk, hvilket holder dig anonym på alle tidspunkter.

Tor Browser

Forkortelse for “Onion Router” (også afbildet i logoet i browseren), Tor blev oprindeligt udviklet til den amerikanske flåde den 20. september 2002. Det indeholdt et globalt netværk af servere, der gjorde det muligt for folk at surfe på internettet sikkert og anonymt.

Nu har produktet vendt sig mod den non-profit afdeling og spredt vigtigheden af ​​udvikling og forskning af online-værktøjer til beskyttelse af personlige oplysninger. Det bruger et decentraliseret netværk, der tilbyder flere lag beskyttelse af brugerdata.

Det dirigerer internettrafik gennem et overlay af servere rundt om i verden, der består af mere end syv tusind relæer. Dette gør det muligt for brugerne at skjule korrekt’ placering, hvilket forhindrer nogen i at overvåge din aktivitet.

SSH-tunnel

SSH-tunneler er en anden metode, der bruges af VPN'er til at dække data med et ekstra lag kryptering, hvor forbigående filtreringstjenester ikke er opdaget.

Det er tilgængeligt i en række forskellige applikationer. Når du f.eks. Sender og modtager filer via FTP, overfører SSH-tunneler sikkert alle data uden overvågning eller blokeringer.

Det eneste problem med SSH-tunneling er, at det kan have indflydelse på de hastigheder, du modtager, hvorfor de ikke er en passende mulighed for dem, der ønsker at forkæle sig med streaming.

SOCKS5 Proxy (ShadowSocks)

Introduceret som en løsning til opnåelse af restriktionsfri adgang i lande som Kina, Iran, Irak, Tyrkiet, Egypten og UAE, der bruger DPI-teknikker - SOCKS5-proxy bruger Socket Secure 5-protokollen.

Denne protokol er ekstremt sikker og giver mulighed for glat overførsel af data ved hjælp af en proxy-tjeneste, mens der tilføjes et lag af godkendelse, som kun den tilsigtede bruger har adgang.

Dette viser sig ikke kun at være nyttigt for brugere, der deltager i P2P / fildeling, men det har også en tendens til at være mere pålidelige og hurtigere end nogle af de metoder, vi har udforsket ovenfor.

Indpakning af ting

I lande med hårde internetlove og VPN-blokke fungerer funktioner som tilsløring som en ridder i skinnende rustning for privatlivetsbevidste personer, og dem, der ønsker at omgå restriktioner.

Sørg for, at du aktiverer denne funktion, hvis du bor i et regressivt land. Ovenstående VPN-forslag skal give dig nok information til at vælge en, der bedst passer til dine krav.

Hvis du har spørgsmål / forespørgsler, tøv ikke med at kommentere nedenfor. Jeg vil svare personligt og yde så meget hjælp, som jeg kan.

Hjælp også en bror ved at dele denne guide med andre privatlivsorienterede borgere på udkig efter løsninger til at øge deres anonymitet online. Ha en dejlig dag forude!

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me