Omiń bloki VPN za pomocą mocy zaciemniania

Wrogowie internetowi, tacy jak Chiny, Iran, Rosja, Syria i Egipt, koncentrują się teraz na blokowaniu VPN - technice zatrzymywania tunelowania szyfrowanego protokołu, która utrzymuje anonimowość internautów.

Usługi online, takie jak Hulu, Netflix i BBC iPlayer, również idą w tym samym kierunku, uniemożliwiając dostęp użytkownikom z całego świata korzystającym z VoD z usługą VPN do odblokowywania treści ograniczonych geograficznie.

Wystarczająco źle, że użytkownicy musieli uważać na zasady rejestrowania i problemy z wyciekami, ale teraz muszą również upewnić się, że wybrana sieć VPN jest bezpieczna przed takimi blokadami!

W końcu głównym celem korzystania z VPN jest zachowanie anonimowości Twojej tożsamości, nawet w krajach, które są ogólnie surowe w zakresie udostępniania niektórych informacji opinii publicznej.

To jest funkcja o nazwie “Zaciemnianie” przydaje się - a.k.a. “StealthVPN” przez większość dostawców na rynku, co pozwala na ominięcie blokowania VPN.

Tak więc ten przewodnik BestVPN.co jest przeznaczony dla użytkowników dbających o prywatność “Wróg internetowy” lokalizacje. W tym miejscu przedstawię szczegółowe informacje na temat zaciemnienia, sposobu jego działania i wielu zastosowań!

Contents

Szczegółowy przewodnik dotyczący zaciemniania sieci VPN 2019

  1. W jaki sposób VPN wykorzystuje zaciemnianie?
  2. Jak przekształca się dane VPN ‘Zaciemnione’ Pakiety
  3. Kontrowersje dotyczące zaciemnienia XOR
  4. Co to jest Obfsproxy?
  5. VPNy, które oferują “Zaciemnianie”
  6. Gdzie przydaje się zaciemnianie VPN?

Co to jest zaciemnianie?

Mówiąc ogólnie, zaciemnianie wymaga użycia różnych technologii i kodu programistycznego, aby uczynić coś trudnym do zrozumienia.

Różne produkty / usługi wykorzystują zaciemnianie w celu ochrony własności intelektualnej, zapobiegając atakującym z inżynierii wstecznej zastrzeżonego oprogramowania.

Proces ten może obejmować szyfrowanie kodu, zmianę nazw zmiennych na nic nie znaczące etykiety, dodawanie nieużywanego kodu do biblioteki aplikacji lub usuwanie metadanych ujawniających.

Obfuscatory są zwykle używane do automatycznej konwersji prostego kodu źródłowego do programu, który działa zgodnie z pierwotnym przeznaczeniem, ale jest trudniejszy do odczytania / zrozumienia.

Dlatego zaciemnianie jest tak niezawodną metodą ukrywania ruchu VPN, ukrywając ruch, aby wyglądał jak zwykły niezaszyfrowany ruch, umożliwiając użytkownikom ominięcie bloków VPN.

Robi to, ukrywając wszystkie wysyłane i odbierane żądania za standardowym szyfrowaniem HTTPS (Hypertext Transfer Protocol Secure), na przykład podczas łączenia się z witryną bankową za pośrednictwem portu 443.

W jaki sposób VPN wykorzystuje zaciemnianie?

VPN pozwalają Twojemu połączeniu internetowemu przejść przez bezpieczny i szyfrowany tunel. Ukrywają również Twoją lokalizację, podając nowy adres IP na podstawie serwera, z którym się łączysz, zapewniając anonimowość przed wścibskimi oczami agencji rządowych, cyberprzestępców i łowców praw autorskich.

To jeden z powodów, dla których narzędzia te są tak popularne wśród cyfrowych nomadów i zwykłego człowieka, w którym blokowane są adresy IP, porty, DNS i protokoły. Jednak sieci VPN same są celem w krajach, które używają głębokiej inspekcji pakietów (DPI) do blokowania ukierunkowanych aplikacji / protokołów.

Od DPI’W zależności od rodzaju pakietu, a nie numeru portu, nie można uzyskać pełnej ochrony przed tymi zakazami, dopóki go nie użyjesz “Zaciemnianie”. Poniżej znajduje się schemat pokazujący, jak wygląda normalne połączenie przy użyciu protokołu OpenVPN.

W jaki sposób VPN wykorzystuje zaciemnianie

Obfuskacja działa zupełnie inaczej i wykorzystuje wtykowe transporty w celu przybliżenia ruchu do zaciemnionych tuneli, które są trudniejsze do zidentyfikowania lub przejścia.

Większość sieci VPN wykorzystuje protokół OpenVPN do implementacji “XOR Obfuscation” a.k.a. OpenVPN Scramble, który okazuje się bardzo przydatny przy głębokiej inspekcji pakietów (DPI).

OpenVPN Scramble wykorzystuje algorytm szyfrowania XOR do pokonania zaawansowanych bloków VPN używanych przez kraje takie jak Chiny, Iran, Rosja, Syria i Egipt.

Co to jest zaciemnianie VPN

Szyfr XOR

Wymawiane jako “Ex-or”, XOR - oznacza Exclusive lub. Jest to rodzaj operacji matematycznej wykorzystującej szyfr XOR, który zastępuje każdy alfanumeryczny ciąg, wprowadzany do innej liczby.

Ponieważ algorytm jest odwracalny, możesz wprowadzić ciąg wyjściowy z powrotem do tego samego szyfru, kończąc na oryginalnym ciągu i usuniętym szyfru.

Ten rodzaj szyfru używanego przez XOR jest również znany jako “Szyfr addytywny” lub ROT13, których sprytni technicy używają do tworzenia tajnych wiadomości.

Jak skuteczna jest szyfracja Openvpn (zaciemnianie XOR)?

Gdy łączysz się z serwerem korzystającym z zaciemniania XOR, dane zaszyfrowane OpenVPN za pomocą szyfrów XOR utrudniają DPI i systemy takie jak “Wielka zapora ogniowa” do tożsamości.

Jest to jeden z powodów, dla których zyskał rozgłos na rynku sieci VPN, ponieważ przyjmuje również łatwą technikę wdrażania.

Możesz nawet znaleźć twórców szkodliwego oprogramowania wykorzystującego zaciemnianie, aby ukryć swoje nieprzyjemne fragmenty kodu przed wykryciem anty-malware. Używają 1-bajtowej wartości, która odgrywa rolę “klucz”.

Kod zaciemniony następnie koduje w każdym bajcie danych, XOR’wprowadzanie każdego bajtu za pomocą wybranego klucza. Można jednak używać także dłuższych kluczy, z których korzysta większość sieci VPN.

Zwykle skuteczność XOR w szyfrowaniu danych całkowicie zależy od tego, jak losowy jest używany przez niego klucz, dlatego jest tak skuteczny - co można również zweryfikować poprzez jego powszechne użycie.

Możesz nawet przeprowadzić test. Włącz zwykłą sieć VPN i przetestuj ją na Wireshark. Ruch będzie widoczny jako OpenVPN. Po włączeniu funkcji zaciemniania Wireshark nie będzie już identyfikował ruchu jako OpenVPN.

OpenVPN Scramble (zaciemnianie XOR)

Jak przekształca się dane VPN ‘Zaciemnione’ Pakiety

Po połączeniu z “Zaciemniony serwer” lub aktywuj “StealthVPN” funkcja przesuwa mechanizm, który uniemożliwia blokowanie tuneli VPN.

Pamiętaj, że proces ten może się różnić w zależności od rodzaju zaciemnienia. Ponieważ większość sieci VPN korzysta z metody zaciemniania XOR, wyróżniłem kroki dla tej konkretnej funkcji:

Krok # 1 - Aktywacja zwykłego szyfrowanego połączenia OpenVPN

Pakiety danych OpenVPN składają się z dwóch części: nagłówka i ładunku. Ten pierwszy zawiera informacje o identyfikacji i routingu pakietów. Ta ostatnia jest zaszyfrowaną częścią tych pakietów danych, przekazywaną przez serwer VPN na odpowiedni adres internetowy.

Ponieważ nagłówek zawiera możliwe do zidentyfikowania informacje o źródle pakietu, zawiera on także numer portu (#) wraz z danymi identyfikującymi pakiety jako “OpenVPN”. To zazwyczaj pozwala systemom VPN Block i Deep Packet Inspection (DPI) na stwierdzenie, że korzystasz z VPN.

Krok # 2 - Wyeliminowanie danych VPN z nagłówka

Dostawca będzie teraz korzystać “XOR Obfuscation” aby usunąć wszystkie metadane z nagłówka pakietu, przekształcając je w bezsensowne informacje, aby zapobiec identyfikacji protokołu VPN.

Pomyśl o tym jak o spojrzeniu na samochód, ale ktoś usunął tablicę rejestracyjną, numer silnika, markę i inne etykiety - uniemożliwiając identyfikację modelu / marki.

Krok # 3 - Ukrywanie danych VPN jako HTTPs

Krok 3 jest tam, gdzie rola “XOR Obfuscation” kończy się i zaczyna się proces ukrywania. Proces obejmuje przekształcenie “zaciemniony” ruch do zaszyfrowanego ruchu internetowego HTTPS.

W tym celu dostawcy wykorzystają dwie główne cechy danych https: szyfrowanie SSL / TLS i port nr 443, umożliwiając użytkownikom przechodzenie przez zapory niezauważone.

Szyfrowanie SSL / TLS

Zaciemnione pakiety danych OpenVPN przechodzą teraz drugą warstwę szyfrowania, która wykorzystuje protokół SSL lub TLS. Może się to różnić w zależności od usługi VPN.

Port nr 443

Po dodaniu dodatkowej warstwy szyfrowania dane VPN są przypisywane do portu # 443 (używanego przez ruch HTTPS), dzięki czemu pakiety są praktycznie podobne do zwykłych danych HTTPS, których nie można zablokować!

Kontrowersje dotyczące zaciemnienia XOR

Nie ma wątpliwości, że zaciemnianie XOR jest bardzo skuteczne w zwiększaniu anonimowości w Internecie, chroniąc cię przed rządowymi wysiłkami w celu zablokowania ruchu OpenVPN.

Bardziej zdecydowanie trudniej jest zidentyfikować ruch VPN podczas integracji zaciemniania XOR, ale niektórzy twierdzą, że nie zawsze może on zapewniać taką skuteczność.

Właśnie dlatego openvpn_xorpatch został odrzucony w dowolnej oficjalnej wersji OpenVPN, podczas gdy dostawcy tworzą własne łatki, aby podejść do problemu bloków VPN.

“Szczególnie odradzamy stosowanie takiego podejścia, gdy istnieje znacznie lepsze rozwiązanie stosowane przez społeczność TOR. Nazywa się to obfsproxy i można go używać razem z OpenVPN bez potrzeby ponownej kompilacji OpenVPN.”

Tunnelblick’s Widok

Tam, gdzie programiści OpenVPN GUI nie uwzględniają łatki zaciemniania XOR, Tunnelblick nadal uważa ją za dobrą opcję, ze względu na łatwą implementację.

“Po prostu zastosuj łatkę zarówno na serwerze OpenVPN, jak i kliencie OpenVPN i dodaj jedną, identyczną opcję do plików konfiguracyjnych dla każdego z nich. Korzystanie z obfsproxy jest bardziej skomplikowane, ponieważ wymaga uruchomienia innego, osobnego programu zarówno na serwerze, jak i na kliencie.”

Ta łatwość implementacji pozwoliła im dołączyć własną zmodyfikowaną łatkę do wszystkich wersji OpenVPN zawartych w kompilacji Tunnelblick 4420.

Ta zmodyfikowana łatka została poddana dogłębnej analizie pod kątem bezpieczeństwa, kodowania i prywatności - naprawiając błędy związane z przepełnieniem bufora, zerowymi wskazówkami wskaźnika i niewystarczającą weryfikacją parametrów.

Większość dostawców VPN oferuje “OpenVPN Scramble” użyj tej ulepszonej łatki XOR lub wprowadź podobne zmiany w stosunku do oryginału. Programiści OpenVPN trzymają się jednak przekonania, że ​​Obfsproxy jest znacznie lepszy.

Co to jest Obfsproxy?

Inna metoda “Zaciemnianie”, opracowany przez Tor Network, Obfsproxy jest realną alternatywą dla szyfrów XOR. Zawija dane w warstwę zaciemniającą, która korzysta z transportów wtykowych.

Szyfrują one ruch VPN (lub Tora), umożliwiając użytkownikom ominięcie “Wielka zapora ogniowa” i omijaj ograniczenia geograficzne, jednocześnie chroniąc Cię przed wykryciem VPN i ewentualnym blokowaniem.

Jak wspomniano wcześniej, jest to również preferowany wybór według użytkowników OpenVPN, ponieważ nie wymaga ponownej kompilacji OpenVPN, co nie ma miejsca w przypadku zaciemnienia XOR.

Jak działa Obfsproxy?

Podobnie jak XOR, Obfsproxy sprawia, że ​​twoje połączenie VPN jest niewidoczne dla stron internetowych / zapór ogniowych, zmieniając wygląd ruchu online. Pomaga to w ominięciu wszelkiego rodzaju bloków VPN.

Prywatność / bezpieczeństwo pozostają spójne nawet w przypadku zapór ogniowych, które wykorzystują algorytmy DPI, ponieważ klasyfikują ruch internetowy, określając rodzaj ruchu, tj. VPN, SSL, HTTP lub HTTPs.

Ponieważ Obfsproxy skutecznie zaciemnia ruch OpenVPN, aby wyglądał jak zwykły nieszkodliwy ruch HTTP, nawet algorytmy DPI nie są w stanie ustalić, czy użytkownik jest w sieci VPN, czy nie.

Czyni to za pomocą “obfs2” moduły, które dodają dodatkową warstwę szyfrowania wokół ruchu, czy to OpenVPN, czy Tor. Szyfrowanie wykorzystuje proces uzgadniania bez rozpoznawalnych wzorców bajtów.

Gdzie przydaje się zaciemnianie VPN?

Istnieje wiele przypadków użycia Obfuscation w postaci XOR lub Obfsproxy. Dla niektórych osób, które są wyjątkowo świadome prywatności, technologia ta jest absolutną koniecznością.

Inni chcą uniknąć ograniczania przepustowości lub angażowania się w działania związane z udostępnianiem plików / p2p, aby ukryć swoją tożsamość i zachować anonimowość do maksimum. Jednak w rzeczywistości stosowanie zaciemniania jest znacznie szersze:

Obejście bloków w krajach z zakazem VPN

Korzystanie z VPN pozwala internautom, takim jak ty i ja, omijać wszystkie instytucje rządowe i starać się regulować internet, cenzurę informacji lub oddawać się masowemu nadzorowi.

Takie nieposłuszeństwo ze strony obywateli jest nie do przyjęcia dla większości agencji wywiadowczych i krajów o represyjnych przepisach, które utrudniają wolność słowa i prasy.

Wzywa to te inwazyjne rządy na całym świecie do podjęcia wysiłków w celu zablokowania sieci VPN. Zaciemnianie pomaga ominąć te zakazy, przywracając wolność.

Poniżej wymieniłem niektóre kraje, w których korzystanie z VPN jest nielegalne. Możesz mieć pewność, że aktywując zaciemnianie, możesz uniknąć konsekwencji prawnych:

Chiny

Kraj stoi na czele zakazu i blokowania usług VPN, wzywając tylko sprawdzonych i licencjonowanych dostawców przez rząd chiński do kontynuowania działalności.

W jednym przypadku nawet Chińczyk otrzymał pięć lat’ wyrok więzienia za prowadzenie chińskiej sieci VPN. Kraj ten należy do nielicznych, które wymagają pełnej kontroli nad wszystkimi lokalnymi dostawcami usług internetowych.

Używają również głębokiej inspekcji pakietów (DPI) do monitorowania całego ruchu wchodzącego do chińskiej cyberprzestrzeni, identyfikując i blokując wszystkie połączenia z usług VPN.

ZEA

Kraj i jego słynne miasto “Dubai” Las Vegas na Bliskim Wschodzie może być znany z ogromnego przemysłu turystycznego. Są jednak dość regresywne pod względem przepisów internetowych.

W 2016 r. ZEA przyjęły ustawę, która nakłada karę za korzystanie z VPN karą grzywny w wysokości do 2 milionów dirhamów (około 540 000 USD) i tymczasowe więzienie.

Chociaż istnieją pewne dozwolone zastosowania VPN, rząd przenosi swoją prywatność na wyższy poziom, zakazując połączeń VoIP i wielu stron internetowych, w tym NETFLIX.

Iran

Podobnie jak Chiny, w 2013 r. Iran uchwalił ustawę blokującą dostęp do zagranicznych usług VPN. Przekonali, że tylko licencjonowani dostawcy z rządu irańskiego mogą nadal działać.

Sprzedaż lub promocja usług VPN jest przestępstwem w kraju i może skutkować karą prawną, ale korzystanie z takich narzędzi jest nadal dość powszechne wśród urzędników państwowych i obywateli.

Irak

ISIS ma silną obecność w Internecie, tworząc wszelkiego rodzaju filmy związane z ścięciem głowy, bombardowaniem i tym podobne. Aby poradzić sobie z ich manifestacją, rząd Iraku podjął ostre kroki.

Obejmuje to zakaz usług VPN i platform SM oraz wprowadzanie regularnych przerw w Internecie w całym kraju. Mimo że kraj jest wolny od oblężenia ISIS, ograniczenia internetowe pozostają w mocy.

Oman

9 lat temu rząd Omanu wprowadził ustawę, która zakazuje korzystania z usług VPN. Każdy, kto zostanie przyłapany na naruszeniu tego prawa, może zostać ukarany grzywną w wysokości 500 rialów (w przybliżeniu 1300 USD).

Przedsiębiorstwa wymagające korzystania z VPN mogą ubiegać się o pozwolenie na korzystanie z VPN zatwierdzonego przez rząd, ale przerwanie cyklu może skutkować karą grzywny w wysokości 1000.

indyk

Po objęciu władzy przez Erdogana rząd zaczął blokować usługi Tor i VPN w 2016 r. Turcja stosuje teraz techniki DPI, odzwierciedlając Chiny’zdolność do wykrywania i blokowania ukrytego ruchu.

Jeśli jakakolwiek osoba zostanie znaleziona za pomocą usługi VPN, osoba ta staje się przedmiotem zainteresowania organów ścigania, ale korzystanie z VPN jest dość powszechne. Możesz użyć bloków indyka do monitorowania cenzury w kraju.

Białoruś

Podobnie jak w innych krajach dodanych do tej listy zablokowanych VPN, rząd Białorusi również ciężko pracuje nad ograniczeniem dostępu do zagranicznych usług / aplikacji, nakładając ograniczenia / blokady treści.

W 2015 r. Kraj zakazał korzystania z usług VPN i Tora, czyniąc to nielegalnym. Nie powstrzymuje to jednak Białorusinów przed robieniem tego, czego chcą, omijając bariery prawne / technologiczne.

Uganda

Uganda jest prawdopodobnie jednym z niewielu krajów, w których obowiązują przepisy, które nakładają codzienne podatki na media społecznościowe i inne usługi over-the-top.

Rząd Ugandy nakazał nawet blokowanie usług VPN od dostawców usług internetowych, mimo że nie istnieją solidne przepisy prawne dotyczące takich narzędzi ochrony prywatności.

Wenezuela

27 czerwca 2018 r. - Według organizacji pozarządowej Access Now, kraju’największy ISP znany jako “CANTV” zablokował korzystanie z sieci Tor i VPN używanych przez Wenezuelczyków.

Dokonano tego po otrzymaniu zamówień od rządu, który twierdzi, że stworzył bardzo prostą technikę blokowania obu narzędzi.

Egipt

Po rewolucji egipskiej w 2011 r. Rząd wezwał do użycia głębokiej inspekcji pakietów (DPI) do blokowania połączeń VPN, aby uniemożliwić obywatelom dostęp do ograniczonych treści.

Cenzura była ukierunkowana na różne protokoły, takie jak PPTP, L2TP i OpenVPN, aby użytkownicy nie mogli uzyskać dostępu do kontrowersyjnych mediów i stron prasowych, według rządu.

Odblokowywanie stron internetowych w szkole / na uniwersytecie / w pracy

Oprócz omijania blokad VPN w różnych krajach zaciemnianie okazuje się szczególnie przydatne dla osób, które chcą odblokować internet w sieci szkolnej / uniwersyteckiej / pracy.

Ponieważ zaciemnianie dodaje warstwę dodatkowego szyfrowania ukrytego za pośrednictwem adresu HTTPs, Zapora sieciowa nie może zablokować połączenia z usługami zewnętrznymi.

Gdy korzystasz z VPN bez zaciemnienia, zapora może nadal wyświetlać ruch VPN i blokować twój adres IP. Zaciemnianie zapobiega temu, utrzymując anonimowość.

Administrator sieci nie będzie mądrzejszy i nie będzie w stanie wykryć dokładnego adresu IP, również ze względu na zmianę lokalizacji, więc nie martw się, że zostaniesz wezwany na niezręczne spotkanie!

Wiele osób decyduje się na korzystanie z VPN w sieci szkolnej lub służbowej w celu uzyskania dostępu do stron internetowych, które mogą być blokowane przez zaporę sieciową (typowe przykłady to Facebook, YouTube lub witryny z grami).

Zapobiegaj ograniczaniu przepustowości / przepustowości danych przez dostawców usług internetowych

Dostawcy usług internetowych spowalniają sieci, mimo że wiele krajów odrzuca przepisy dotyczące neutralności sieci, które pozwalają im pobierać dowolne opłaty za różne usługi.

Na przykład, jeśli chcesz zaangażować się w rozrywkę, będziesz musiał kupić oddzielny pakiet, aby uzyskać większą przepustowość / dane.

Jednak pomimo tych zmian dostawcy usług internetowych ograniczają przepustowość łącza. Sytuacje są znacznie gorsze w miejscach, w których trzeba kupić dostęp do Internetu w hotelu.

Aktywując XOR Obfuscation lub serwer StealthVPN, możesz uniknąć dławienia pakietów VPN, utrzymując maksymalną prędkość przy jednoczesnym zachowaniu spójności.

Otrzymywanie dodatkowej prywatności / anonimowości online

Dla dodatkowego tłumu dbającego o prywatność funkcje takie jak StealthVPN (zaciemnianie), DoubleVPN, Onion przez VPN to sposoby na uzyskanie większej anonimowości i prywatności w Internecie.

Może to być przeznaczone dla osób, które na ogół są dość tajne lub oddają się sprawom wymagającym dużej prywatności, co obejmuje wysyłanie dokumentów za pośrednictwem prywatnej sieci dostępnej na całym świecie.

Po aktywacji Stealth / Obfuscated Servers nawet krajowe agencje szpiegowskie, takie jak NSA, nie będą w stanie Cię zidentyfikować, ponieważ cały ruch przechodzi przez tunel HTTPS.

Nie tylko chroni cię to przed tajnymi agencjami wywiadowczymi, ale także zapewnia, że ​​pozostajesz niewidoczny dla osób ścigających naruszenia praw autorskich i cyberprzestępców.

VPNy, które oferują “Zaciemnianie”

Prawdopodobnie masz teraz dobry pomysł na co “zaciemnianie” jest i jak zwiększa twoją prywatność w Internecie, ale co z VPNami, które faktycznie oferują tę funkcję?

Dla Twojej wygody wymieniliśmy jednych z najlepszych dostawców, którzy oferują StealthVPN, tryb zaciemniania lub wybrane serwery zaciemniania w różnych krajach:

  1. NordVPN
  2. ExpressVPN
  3. VPN.AC
  4. VPNArea
  5. VyprVPN

NordVPN

Z siedzibą w Panamie (z dala od jurysdykcji wroga internetowego), NordVPN jest zwykle wszechstronną usługą VPN, oferującą wszystkie istotne zaawansowane funkcje / technologie zwiększające twoją anonimowość.

Ich zaciemnione serwery są dostępne tylko na urządzeniach z systemem Windows i Android, jak omówiłem w tej recenzji NordVPN 2019. Wykonaj poniższe czynności, aby aktywować tę funkcję (w systemie Windows):

Jak aktywować zaciemnione serwery NordVPN

  1. Pobieranie aplikacja Windows NordVPN
  2. Wchodzić twoje dane logowania do korzystania z VPN
  3. Udać się do “Ustawienia” i Kliknij na “Zaawansowane ustawienia”
  4. Czek “Wiem co robię” pudełko
  5. Włączyć “Zaciemnione serwery” opcja
  6. Cieszyć się omijanie bloków VPN w krajach objętych ograniczeniami.

Sieci VPN oferujące zaciemnianie

ExpressVPN

ExpressVPN z siedzibą na Brytyjskich Wyspach Dziewiczych jest jednym z wiodących narzędzi ochrony prywatności na rynku, oferując niezrównane bezpieczeństwo i prywatność użytkownikom na całym świecie.

Oni oferują “StealthVPN” tylko na serwerach w Hongkongu, specjalnie zaprojektowanych w celu pokonania cenzury w Chinach kontynentalnych, ale powinny być przydatne w innych krajach, w których VPN są zablokowane.

Jak aktywować zaciemnianie w ExpressVPN

  1. Pobieranie aplikacja Windows ExpressVPN
  2. Log na swoje konto i wprowadź kod aktywacyjny
  3. Połączyć na serwery przeznaczone dla użytkowników w Chinach (zapytaj zespół wsparcia)
  4. Na przykład Hongkong - 2 używa zaciemniania
  5. Cieszyć się omijanie bloków VPN!

Jak aktywować zaciemnianie w ExpressVPN

VPN. Ac

Z siedzibą w Rumunii, VPN. AC jest dostawcą zorientowanym na bezpieczeństwo, który zapewnia dobrą wydajność i możliwości odblokowywania. Jest to jedna z niewielu usług, które faktycznie działają w Chinach.

Dostawca oferuje zaciemnianie w swoich zaawansowanych ustawieniach, które ponownie przekształcają ruch VPN w ruch HTTPS, dzięki czemu jesteś niewidoczny dla technik głębokiej inspekcji pakietów (DPI).

Jak aktywować zaciemnianie w sieci VPN. AC

  1. Pobieranie odpowiednia sieć VPN. Aplikacja AC na Twoje urządzenie
  2. Log do aplikacji, wprowadzając swoje poświadczenia
  3. W aplikacji, udać się do “zaawansowane” menu
  4. Przełącznik na “Jestem w Chinach lub innym cenzurowanym kraju”
  5. Trafienie “Połączyć” i Wybierz serwer z “CHINY ZOPTYMALIZOWANY” wymienianie kolejno
  6. Cieszyć się omijając bloki VPN i mając nieograniczony dostęp do Internetu

Jak aktywować zaciemnianie w sieci VPN. AC

VPNArea

Z siedzibą w Bułgarii (z dala od jurysdykcji wroga internetowego), VPNArea ma ocenę Trustpilot 7,9 i słynie z najtańszych cen VPN i dedykowanej listy adresów IP

Dostawca oferuje zaciemnianie w postaci serwerów X-Stunnel, co oznacza, że ​​nie używają metody zaciemniania XOR lub Obfsproxy do przekształcania ruchu VPN w HTTPS.

Jak aktywować zaciemnianie w VPNArea

  1. Otrzymać odpowiednia aplikacja VPN dla twojego urządzenia
  2. otwarty aplikację i wprowadź dane logowania
  3. Kliknij na “Serwery” i Wybierz “Specjalny”
  4. Wybierać jeden z “X-Stunnel” serwery dostępne
  5. Cieszyć się omijając bloki VPN w dowolnym kraju!

Jak aktywować zaciemnianie w VPNArea

VyprVPN

VyprVPN z siedzibą w Szwajcarii jest jednym z niewielu dostawców, którzy zostali poddani audytowi przez firmę zewnętrzną, która jest dostępna do oglądania.

Dostawca stosuje zaawansowaną metodę zaciemniania w opracowanym przez siebie protokole znanym jako “Protokół Chameleon”, która zaciemnia cały ruch VPN, aby wyglądał jak zwykły ruch HTTPS.

Jak aktywować zaciemnianie w VyprVPN

  1. Pobieranie aplikacja VyprVPN dla odpowiedniego urządzenia
  2. Wchodzić Twoja nazwa użytkownika i hasło do logowania
  3. Kliknij na “Opcje / Preferencje” opcja
  4. Wybierz “Kameleon” dla protokołu VPN
  5. Połączyć do dostępnego szybszego serwera
  6. Objazd Bloki VPN w ograniczonych krajach!

Jak aktywować zaciemnianie w VyprVPN

Alternatywy dla OpenVPN Scramble

Nie ma wątpliwości, że zaciemnianie XOR lub bezpieczeństwo zapewniane przez Obfsproxy są wyjątkowe w utrzymywaniu twojej tożsamości w tajemnicy, szyfrowaniu danych i anonimizacji wszystkich działań.

Ukrywają fakt, że ruch jest szyfrowany, ale brak zaciemnienia nie powinien pomijać doskonałej sieci VPN. Oto kilka innych sposobów ukrywania ruchu VPN:

Tunel SSL / TLS A.k.a. Stunnel

Jest to kolejna solidna taktyka zaciemniania, która działa poprzez routing ruchu VPN przez bezpieczny i szyfrowany tunel TLS / SSL, który jest używany przez połączenia HTTPS.

W związku z tym, gdy połączenia OpenVPN trasują przez to samo szyfrowanie, nie można odróżnić ich od zwykłego ruchu HTTPS, podobnie jak przy użyciu Obfuscation XOR lub Obfsproxy.

Ponieważ same dane OpenVPN owijają się w dodatkową warstwę szyfrowania TLS / SSL, nawet Deep Packet Inspect (DPI) nie może przeniknąć do tej sieci, przez cały czas zachowując anonimowość.

Przeglądarka Tor

Skrót od “Router z cebulą” (przedstawiony również w logo przeglądarki), Tor został początkowo opracowany dla marynarki wojennej USA 20 września 2002 r. Zawierał globalną sieć serwerów, która pozwalała ludziom bezpiecznie i anonimowo przeglądać internet.

Teraz produkt zwrócił się w kierunku działu non-profit, rozpowszechniając znaczenie rozwoju i badań internetowych narzędzi do ochrony prywatności. Korzysta ze zdecentralizowanej sieci, która oferuje kilka warstw ochrony danych użytkownika.

Kieruje ruchem internetowym poprzez nakładkę serwerów na całym świecie, które składają się z ponad siedmiu tysięcy przekaźników. Pozwala to na właściwe ukrywanie użytkowników’ lokalizacja, uniemożliwiając nikomu monitorowanie Twojej aktywności.

Tunel SSH

Tunele SSH to kolejna metoda wykorzystywana przez sieci VPN do pokrywania danych dodatkową warstwą szyfrowania, z pominięciem niewykrytych usług filtrujących.

Jest dostępny w wielu różnych aplikacjach. Na przykład, gdy wysyłasz i odbierasz pliki przez FTP, tunele SSH bezpiecznie przesyłają wszystkie dane, bez monitorowania i blokowania.

Jedynym problemem związanym z tunelowaniem SSH jest to, że może to mieć wpływ na otrzymywane prędkości, dlatego też nie są odpowiednią opcją dla tych, którzy chcą oddać się strumieniowaniu.

SOCKS5 Proxy (ShadowSocks)

Wprowadzony jako rozwiązanie umożliwiające uzyskanie nieograniczonego dostępu w krajach takich jak Chiny, Iran, Irak, Turcja, Egipt i ZEA, które stosują techniki DPI - proxy SOCKS5 korzysta z protokołu Socket Secure 5.

Ten protokół jest wyjątkowo bezpieczny i pozwala na płynne przesyłanie danych za pomocą usługi proxy, dodając warstwę uwierzytelnienia, do której dostęp ma tylko zamierzony użytkownik.

Jest to nie tylko przydatne dla użytkowników zaangażowanych w P2P / udostępnianie plików, ale jest również bardziej niezawodne i szybsze niż niektóre metody, które badaliśmy powyżej.

Podsumowanie

W krajach o surowych przepisach internetowych i blokadach VPN funkcje takie jak zaciemnianie działają jak rycerz w lśniącej zbroi dla osób dbających o prywatność i tych, którzy chcą ominąć ograniczenia.

Upewnij się, że aktywujesz tę funkcję, jeśli mieszkasz w regresywnym kraju. Powyższe sugestie dotyczące VPN powinny dostarczyć wystarczających informacji, aby wybrać taki, który najlepiej odpowiada Twoim wymaganiom.

Oczywiście, jeśli masz jakieś pytania / pytania, nie wahaj się komentować poniżej. Odpowiem osobiście i udzielę jak największej pomocy.

Pomóż też bratu, dzieląc się tym przewodnikiem z innymi internautami nastawionymi na prywatność, szukającymi rozwiązań zwiększających ich anonimowość w Internecie. Miłego dnia przed sobą!

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me