Определяем пользователей VPN (и их настройки!) и прокси со стороны сайта
We can save the day from dark, from bad
There’s no one we need
Многие из вас используют VPN или прокси в повседневной жизни. Кто-то использует его постоянно, получая доступ к заблокированным на государственном или корпоративном уровне ресурсам, многие используют его изредка, для обхода ограничений по географическому положению. Как вы можете знать, крупные интернет-игроки в сфере стриминга видео, музыки и продажи игр никогда не любили пользователей, которые легко обходят географические ограничения, разблокируя недоступный в их стране контент, или совершая покупки заметно дешевле. За примерами не нужно далеко ходить: Netflix изменил свое соглашение об использовании, добавив пункт о блокировке VPN, всего 2 месяца назад; Hulu тоже грешил блокировкой пользователей, а Steam вообще подозрительно смотрит на не-русскоязычных пользователей из России. В последнее время, компании пытаются блокировать уже не конкретных пользователей, а сами IP-адреса VPN-сервисов, создавая определенные неудобства уже самому VPN-сервису и его пользователям. Похоже, они не используют никаких спецсредств, а блокируют выборочно и вручную. Хоть я и не поддерживаю какие-либо блокировки вообще, меня заинтересовала техническая часть вопроса: можно ли как-то определить использование прокси-серверов и VPN со стороны сервера, не прикладывая особых усилий?
Можно, при определенных условиях. И достаточно точно.
MSS и MTU
MTU, или Maximum Transmission Unit — максимальное количество данных, которые могут быть переданы в одном пакете. MTU установлен у каждого сетевого адаптера, даже у тех маршрутизаторов, через которые трафик от вас до удаленного сервера идет транзитом. В подавляющем большинстве случаев, в интернете используют MTU 1500, однако бывают заметные исключения, которые, к слову, зачастую подчиняются некоторым правилам.
Когда ваш браузер или любое другое ПО, работающее с сетью, создает TCP-соединение к удаленному серверу, в заголовки пакета помещается значение Maximum Segment Size (MSS), которое сообщает серверу, какого максимального размера сегменты он может передавать в одном пакете. Это значение очень близко́ к MTU, оно сразу дает понять серверу о возможностях вашего интернет-соединения, исключая излишнюю фрагментацию и позволяя утилизировать ваш канал по полной.
Когда вы отправляете пакет, будучи подключенным к VPN по какому-то протоколу (PPTP, L2TP(±IPsec), IPsec IKE), он помещается (инкапсулируется) в еще один пакет, что вносит свои накладные расходы, и большие пакеты, которые были бы отправлены без фрагментации без VPN, теперь придется фрагментировать. Чтобы избежать такой фрагментации, ОС устанавливает на сетевом интерфейсе MTU меньше, чем MTU реального сетевого интерфейса, из-за чего ОС не пытается создавать большие пакеты, которые требовали бы фрагментации.
В случае с PPTP, L2TP(±IPsec), IPsec, как я понимаю, нет каких-то стандартов на MTU туннеля, все устанавливают такие значения, чтобы работало в большинстве случаев, и устанавливаются они на глаз. Как правило, это 1400, что позволяет использовать, скажем, PPTP на каналах с MTU до 1440 без фрагментации (например, когда для доступа в интернет требуется еще один туннель, как часто бывает у российских провайдеров). OpenVPN — пожалуй, самый популярный вариант VPN — напротив, пошел другим путем.
OpenVPN
В целях совместимости со старым или просто кривым софтом, OpenVPN по умолчанию не устанавливает меньшее значение MTU на VPN-интерфейсе, а изменяет значение MSS внутри инкапсулированного TCP-пакета. За это отвечает параметр mssfix, установленный по умолчанию в значение 1450. Он изменяет MSS таким образом, чтобы он полностью утилизировал канал с MTU 1450, т.е. высчитывает свои накладные расходы таким образом, чтобы они проходили через канал с MTU 1450 и более без фрагментации. Вследствие этого, у нас появляется возможность не просто определить пользователей OpenVPN со стандартным mssfix 1450, но и определить их протокол подключения (IPv4, IPv6), протокол транспортного уровня (TCP, UDP), параметры шифрования, сжатия и MAC, т.к. они вносят свои уникальные накладные расходы и отражаются в MSS.
Давайте посмотрим на типичные значения MSS:
Протокол | Размер блока | MAC | Сжатие | MSS |
---|---|---|---|---|
UDP | 64 | SHA1 | — | 1369 |
UDP | 64 | SHA1 | + | 1368 |
TCP | 64 | SHA1 | — | 1367 |
TCP | 64 | SHA1 | + | 1366 |
UDP | 128 | SHA1 | — | 1353 |
UDP | 128 | SHA1 | + | 1352 |
TCP | 128 | SHA1 | — | 1351 |
TCP | 128 | SHA1 | + | 1350 |
UDP | 128 | SHA256 | — | 1341 |
UDP | 128 | SHA256 | + | 1340 |
TCP | 128 | SHA256 | — | 1339 |
TCP | 128 | SHA256 | + | 1338 |
Если используется шифр с размером блока в 64 бита, это, вероятно, Blowfish, если 128 — вероятно, AES.
Для пущей проверки теории было протестировано 2 VPN-сервиса: VyprVPN и ibVPN. Оба сервиса подвержены определению настроек описанным методом.
Если вы не хотите, чтобы вас обнаруживали таким способом, вы можете либо отключить mssfix, установив его в 0 и на сервере, и на клиентах, получив таким образом MSS 1460 (в случае с IPv4), что соответствует MTU 1500 — типичному MTU для обычного проводного соединения, которое есть у подавляющего большинства пользователей. Однако, в этом случае вы получите излишнюю фрагментацию, что ведет к повышению задержек и уменьшению пропускной способности, поэтому может иметь смысл установить MTU в 1400, 1380 или похожее (должно быть кратно 2, а лучше 10), т.к. такие значения часто используются провайдерами, например, мобильного интернета.
Прокси
Способов определения прокси-сервера, если он не добавляет никаких заголовков (вроде X-Forwarded-For), не так-то много. Чем же технически отличается прокси от VPN? В случае с VPN, удаленный сервер получает от вас пакет, которая создала ваша ОС, в неизменном (зачастую) виде. Прокси же, напротив, получает только всю информацию об удаленном сервере (IP, порт, прочие параметры) и данные, создавая пакет на стороне самого прокси, и отправляет его. Разные ОС по-разному создают пакеты, различия можно встретить даже от версии к версии. Мы с большой точностью можем определить ОС создателя пакета, версия нас не слишком интересует.
Как мне кажется, прокси чаще всего запускают на Linux и BSD, а используют чаще под Windows. Пользователи часто не думают о смене User-Agent, который включает используемую ОС, в браузере, а это нам на руку.
Существует замечательный проект p0f, который отлично впишется под наши нужды. Пассивно прослушивая трафик, он может определить ОС, MTU и браузер, оповестить о несовпадении ОС создателя пакетов и ОС в User-Agent. К тому же, он имеет API. Немного модифицировав его, добавив экспорт MTU через API и обновив сигнатуры, мы можем с определенной точностью детектировать пользователей популярных VPN-протоколов, пользователей прокси и тех пользователей, которые подделывают User-Agent.
WITCH?
Немного подумав, я решил сделать небольшой веб-сервис для реализации своих идей, т.к., по какой-то причине, я не смог найти ничего похожего.
Из этого получился WITCH?, который с легкостью расскажет вам о настройках вашего OpenVPN-соединения (если вы не трогали mssfix, конечно же), попытается определить вашу ОС и сравнить ее с ОС в User-Agent, получит PTR-запись для вашего IP и сравнит ее с набором правил, определяя, используете ли вы интернет-канал, рассчитанный на домашних или серверных пользователей.
WITCH? также без проблем определяет пользователей Tor Browser, т.к. он использует одинаковый статичный User-Agent (с Windows) на всех ОС, а exit nodes запущены под Linux и FreeBSD.
Насколько легко обнаружить использование VPN?
Виртуальные частные сети (VPN) решают множество проблем конфиденциальности. Поскольку VPN обычно шифрует ваш трафик между вашим компьютером и провайдером VPN, наблюдателю очень трудно просматривать ваш трафик, чтобы увидеть, что вы делаете. Однако есть много людей, которые хотят скрыть тот факт, что они вообще используют VPN; например, люди в странах, которые запрещают VPN, или другие ситуации, когда использование VPN обычно не разрешено или заблокировано техническими средствами. В этой статье мы сосредоточимся на типе данных, которые наблюдатель может собирать при захвате сетевых пакетов, и на том, как эти данные можно использовать для обнаружения использования VPN..
Предыстория проблемы
Жгучий вопрос «почему»? Кого волнует, если кто-то узнает, что вы используете VPN? Если трафик все равно сильно зашифрован, в чем проблема?
Это правда, что во многих ситуациях и во многих странах вообще не имеет значения, обнаружит ли наблюдатель использование VPN. Однако во многих странах запрещено использование VPN, и поэтому пользователям VPN в этих странах важно знать, как их можно обнаружить..
Чтобы определить, используется ли VPN, наблюдатель должен иметь доступ к маршрутизатору, через который проходит целевой трафик. В случае целевой жертвы злоумышленник может потратить большие ресурсы, чтобы определить способ захвата маршрутизатора, который использует конкретная жертва. В случае надзора за национальным государством эффективное обнаружение потребовало бы контроля большого количества маршрутизаторов. Когда вы объединяете эти две вещи — организацию, которая заботится о том, используете ли вы, и VPN а также имеет возможность контролировать большое количество маршрутизаторов, что обычно указывает на действующего на уровне страны субъекта.
Помните, что в этой статье рассматриваются способы, с помощью которых наблюдатели могут обнаружить использование VPN. Это не обязательно означает, что данные, зашифрованные в VPN-туннеле, легче использовать.
Методология тестирования
Без доступа к ресурсам на уровне государства моя платформа и методология тестирования немного меньше по масштабу. Я создал небольшую внутреннюю сеть, используя три виртуальные машины (ВМ) с VirtualBox. Топология сети такова:
Я установил программное обеспечение для отслеживания пакетов на виртуальной машине маршрутизатора OpenWRT, а затем протестировал различные конфигурации VPN на двух других виртуальных машинах. Программное обеспечение для отслеживания пакетов, tcpdump, позволило мне захватывать сетевой трафик виртуальных машин для анализа. При более реалистичной настройке программное обеспечение для захвата пакетов, вероятно, будет установлено на маршрутизаторах в Интернете или, по крайней мере, в сети интернет-провайдера. Стратегическое размещение программного обеспечения для анализа потребовало бы определенных знаний о точках конвергенции в Интернете, где целевой трафик, вероятно, будет течь. В своей тестовой сети я со 100% уверенностью знаю, что весь трафик на мои виртуальные машины и с них будет проходить через этот маршрутизатор OpenWRT. Поэтому для меня это лучшее место для размещения инструментов для сбора.
Нетехнические источники индикаторов VPN
Не все источники данных, которые указывают на использование VPN, являются техническими. Хотя некоторые из них очень технические, такие как анализ пакетов, некоторые из них очень нетехнические, такие как человеческие ошибки и распорядок дня.
Непреднамеренный сетевой трафик
Большинство пользователей VPN имеют клиентское программное обеспечение, которое должно быть запущено, чтобы установить VPN. Очень трудно гарантировать, что трафик не будет проходить через Интернет до того, как VPN будет установлен при загрузке компьютера. Даже те VPN с коммутаторами kill могут не иметь ничего общего с трафиком, который проходит во время загрузки системы.
Чтобы проверить это, я установил параметры автоматического подключения и отключения VyprVPN на виртуальной машине Windows. Затем я выключил компьютер с Windows, запустил захват пакетов на маршрутизаторе OpenWRT и запустил компьютер с Windows. Это породило много пакетов, и эти две последовательности представляют интерес..
Во-первых, мы можем увидеть множество пингов для аналогичного диапазона IP-адресов. Я специально не группировал эти пакеты — вот как они были отправлены органически:
Это говорит о том, что что-то пытается перечислить серверы. Очень распространенной причиной такого типа трафика в сценарии VPN является VPN-клиент, пытающийся определить самый быстрый сервер. Один из способов сделать это — отправить пакет ICMP (известный как ping) на ряд серверов, чтобы узнать, какие из них вернутся быстрее всего..
Из первого скриншота видно, что 209.99.63.34 вернул самый быстрый результат за 99 миллисекунд. Далее, при захвате пакета, мы внезапно видим, что большая часть трафика с этого момента зашифрована и предназначена для 209.99.63.34
Следующая часть головоломки — выяснить, что находится на этих IP-адресах. Используя IP WHOIS, в котором указан зарегистрированный владелец IP, мы видим, что все, кроме одного из этих IP, принадлежат корпорации YHC и подключаются к серверам в центре обработки данных Data Foundry:
209.99.108.46
OrgName: Корпорация YHC
OrgTechEmail: [email protected]
209.99.109.167
OrgName: Корпорация YHC
OrgTechEmail: [email protected]foundry.com
209.99.113.70
OrgName: Корпорация YHC
OrgTechEmail: [email protected]
209-99-115-97
209.99.117.82
OrgName: Корпорация YHC
OrgTechEmail: [email protected]
209.99.21.36
OrgName: Корпорация YHC
OrgTechEmail: [email protected]
OrgTechEmail: [email protected]
209.99.22.46
OrgName: Корпорация YHC
OrgTechEmail: [email protected]
209.99.60.34
OrgName: Корпорация YHC
OrgTechEmail: [email protected]
209.99.61.42
OrgName: Корпорация YHC
OrgTechEmail: [email protected]
209.99.62.34
OrgName: Корпорация YHC
OrgTechEmail: [email protected]
OrgName: Powerhouse Management, Inc.
OrgTechEmail: [email protected]
209.99.63.34
OrgName: Корпорация YHC
OrgTechEmail: [email protected]
209.99.63.34
OrgName: Корпорация YHC
OrgTechEmail: [email protected]
209.99.67.41
OrgName: Корпорация YHC
OrgTechEmail: [email protected]
209.99.72.70
OrgName: Корпорация YHC
OrgTechEmail: [email protected]
209.99.75.70
OrgName: Корпорация YHC
OrgTechEmail: [email protected]
209.99.93.34
OrgName: Корпорация YHC
OrgTechEmail: [email protected]
209.99.94.37
OrgName: Корпорация YHC
OrgTechEmail: [email protected]
209.99.95.40
OrgName: Корпорация YHC
OrgTechEmail: [email protected]
Следующим логичным шагом будет сканирование этих IP-адресов, чтобы увидеть, какие службы они используют. Я не буду приводить подробности о том, как это сделать, но мое тестирование показывает, что баннеры подключений по умолчанию, которые отображаются на большинстве серверов, были удалены с серверов VyprVPN, поэтому нет очевидных признаков того, что эти IP-адреса работают с VPN-сервером..
Вы не можете ничего сделать о том, как работает ваш компьютер до загрузки. Поэтому, если вы хотите запутать этот тип последовательности установки, вам нужно будет запустить VPN «перед» вашим компьютером. Запуск VPN-клиента на вашем маршрутизаторе вместо запуска клиента на вашем компьютере — один из способов сделать это. При перезапуске маршрутизатора вы по-прежнему будете запускать те же последовательности запуска, но обычно это происходит реже, чем ваш компьютер..
Нет незашифрованных пакетов
Как я упоминал выше, после завершения эхо-запросов захват пакета показывает зашифрованный трафик с самым быстрым IP-адресом. Если наблюдатель видит только зашифрованные пакеты, а не один незашифрованный пакет, это может быть признаком использования VPN. Хотя мир быстро движется к шифрованию как можно большего количества данных в сети, все еще существуют некоторые запросы, которые обычно не шифруются. К ним относятся запросы поиска DNS, запросы NNTP (сервера времени) и несколько других запросов протокола, таких как FTP и Telnet, которые иногда используются в некоторых наших приложениях, но вообще не поддерживают шифрование.
Утечки из небрежного человеческого обеспечения безопасности (OpSec)
Большое количество значимых данных может быть получено от цели с помощью, казалось бы, тривиальной информации. Многие люди тратят много времени и усилий, смягчая то, что они воспринимают как «важные» вещи, только для того, чтобы их можно было идентифицировать по тривиальной информации, о которой они не думали. Некоторые примеры включают длинную память об Интернете, которая показала, что администратор электронной почты Хиллари Клинтон, скорее всего, был парнем по имени Пол Комбетта; Dread Pirate Roberts, AKA Ross Ulbricht, предполагаемый вдохновитель нелегального интернет-рынка Шелкового пути, преследовался в основном из-за данных на его ноутбуке, которые были физически отобраны у него во время отвлечения в публичной библиотеке.
Менее драматично, наблюдатели могут часто использовать такие вещи, как циклы активности, чтобы определить часовой пояс цели или наличие специальных символов в сообщении, чтобы идентифицировать языковую раскладку, соответствующую стране цели. Не существует полного перечня вещей, которые следует учитывать при рассмотрении вопросов безопасности операций, поскольку разработка новых способов перекрестных ссылок на данные — это в основном упражнение на воображение и ресурсы.
Тем не менее, есть некоторые конкретные вещи, которые относятся к захвату пакетов, которые могут идентифицировать использование VPN.
Контрольные знаки из пакетных метаданных
Ключи PFS предсказуемы
Поскольку трафик VPN обычно шифруется, он обычно скрыт от посторонних глаз. Шифрование работает, потому что зашифрованные данные очень трудно «взломать», чтобы раскрыть их открытый текст. На самом деле, взломать шифрование так сложно, что крупномасштабные проекты наблюдения иногда просто собирают все данные, которые могут, в надежде, что они смогут взломать шифрование в будущем, когда мощность компьютера увеличится, или они смогут получить ключи которые были использованы для шифрования данных. Perfect Forward Secrecy (PFS) — это метод, который можно использовать для предотвращения последнего сценария..
Perfect Forward Secrecy повторно генерирует ключи шифрования, используемые для периодического шифрования трафика VPN. Когда генерируется новая пара ключей, предыдущая пара уничтожается. Это означает, что любые собранные зашифрованные пакеты не могут быть расшифрованы позднее, потому что ключ, используемый для их шифрования, больше не существует.
OpenVPN поддерживает PFS. Во время сбора данных для этой статьи я снизил ключевую частоту циклов до 10 секунд, чтобы зафиксировать происходящий процесс. Я обнаружил, что когда происходит регенерация ключа, генерируется следующая последовательность пакетов:
09: 01: 48.461276 IP 192.168.1.204.openvpn > 104.254.92.61.openvpn: UDP, длина 94
09: 01: 54.749114 IP 192.168.1.204.openvpn > 104.254.92.61.openvpn: UDP, длина 65
09: 01: 58.895381 IP 192.168.1.204.openvpn > 104.254.92.61.openvpn: UDP, длина 86
09: 01: 58.951091 IP 192.168.1.204.openvpn > 104.254.92.61.openvpn: UDP, длина 94
09: 01: 58.951614 IP 192.168.1.204.openvpn > 104.254.92.61.openvpn: UDP, длина 259
09: 01: 59.007916 IP 192.168.1.204.openvpn > 104.254.92.61.openvpn: UDP, длина 94
09: 01: 59.008027 IP 192.168.1.204.openvpn > 104.254.92.61.openvpn: UDP, длина 94
09: 01: 59.008265 IP 192.168.1.204.openvpn > 104.254.92.61.openvpn: UDP, длина 94
09: 01: 59.008300 IP 192.168.1.204.openvpn > 104.254.92.61.openvpn: UDP, длина 94
09: 01: 59.062927 IP 192.168.1.204.openvpn > 104.254.92.61.openvpn: UDP, длина 256
09: 01: 59.106521 IP 192.168.1.204.openvpn > 104.254.92.61.openvpn: UDP, длина 575
Примечательной особенностью этой последовательности является то, что размеры пакетов идентичны каждый раз, когда происходит регенерация ключа. Поэтому всякий раз, когда я видел последовательность пакетов с этими размерами при захвате моего пакета, я знал, что происходит циклическое переключение ключей:
Возможно, любой повторяющийся процесс теоретически генерировал бы повторяющуюся последовательность пакетов, подобных этому, но он все еще может использоваться в качестве индикатора того, что PFS может быть в игре. В сочетании с другими данными этой информации может быть достаточно для подтверждения подключения VPN.
Все пакеты предназначены для одного и того же IP
Во время обычного использования Интернета люди и компьютеры запрашивают данные с разных сайтов. Каждый из этих сайтов имеет свой IP-адрес. При использовании VPN каждый отдельный пакет направляется на сервер VPN. Сервер VPN снимает уровень шифрования VPN с каждого пакета, чтобы выявить реальный пакет, а затем отправляет его по пути к его фактическому месту назначения. VPN-сервер делает то же самое с ответами. Он получает ответные пакеты, упаковывает их в уровень шифрования и затем отправляет пакет на компьютер пользователя..
Захват пакетов, который показывает, что компьютер отправляет 100% своего трафика на один IP-адрес, является хорошим показателем того, что используется VPN или прокси.
Psiphon — это инструмент обхода цензуры в Интернете. У него есть интересная функция, которая может в некоторой степени бороться с этим. Он имеет режим разделенного туннеля, который использует туннель Псифон только для трафика, который покидает вашу страну..
Чтобы увидеть, как это выглядит на уровне пакетов, я запустил Psiphon и протестировал два сайта. Я нахожусь в Канаде, и вот пример трафика, который предназначен нашему регистратору доменов .CA. В этом случае мой пункт назначения хорошо виден при захвате пакета.
8: 30: 14.213668 IP 192.168.1.210.58787 > www.cira.ca.https: Flags [.], ack 1026833, win 64240, длина 0
08: 30: 14.229178 IP www.cira.ca.https > 192.168.1.210.58787: Flags [.], Seq 1026833: 1028293, ack 715, win 5094, длина 1460
08: 30: 14.229427 IP www.cira.ca.https > 192.168.1.210.58787: Флаги [.], След. 1028293: 1031213, подтверждение 715, выигрыш 5094, длина 2920
08: 30: 14.229781 IP 192.168.1.210.58787 > www.cira.ca.https: Flags [.], ack 1031213, win 64240, длина 0
Затем я посетил веб-сайт Comparitech, который находится в Соединенных Штатах:
8: 29: 48.028789 IP li832-56.members.linode.com.ssh > 192.168.1.210.58659: Флаги [P.], seq 107809: 108277, ack 19080, победа 1392, длина 468
08: 29: 48.029101 IP 192.168.1.210.58659 > li832-56.members.linode.com.ssh: Флаги [.], ack 108277, победа 856, длина 0
08: 29: 48.029306 IP 192.168.1.210.58659 > li832-56.members.linode.com.ssh: Flags [P.], seq 19080: 19132, ack 108277, победа 856, длина 52
08: 29: 48.108658 IP li832-56.members.linode.com.ssh > 192.168.1.210.58659: Flags [.], Ack 19132, win 1392, длина 0
Обратите внимание, как трафик, предназначенный для США, отправляется на сервер Linode, а не на сравнения. Linode — очень большая серверная компания, и совсем нередко можно увидеть трафик, предназначенный для сервера Linode. Psiphon далее запутывает этот трафик, используя туннель SSH, чтобы скрыть любые следы VPN. Кроме того, обратный DNS (rDNS) для сервера Psiphon в Linode не выдает его связь с Psiphon; rDNS просто показывает, что Linode владеет IP, который ожидается. Подробнее о rDNS в разделе обфускации далее в этой статье..
Несоответствия в операционной системе и данных отпечатков пакетов
Хотя сеть TCP не зависит от операционной системы, разные операционные системы создают пакеты с разными значениями. Например, значение времени жизни пакета по умолчанию (TTL) варьируется в пакетах, созданных в разных системах. В большинстве систем Windows пакет TTL по умолчанию устанавливается равным 128, тогда как в большинстве систем Linux он устанавливается равным 64. Поскольку TTL является видимой частью захваченного пакета, можно определить, какая ОС, скорее всего, создала этот пакет. Существуют также другие контрольные признаки в построении пакета, такие как длина и максимальный размер сегмента (MSS), которые также варьируются от операционной системы к операционной системе..
Фрагмент ниже является частью пакета, сгенерированного из системы Windows. Обратите внимание ттл 127 значение в последней строке установлено равным 127. Это потому, что TTL выражается в количестве «прыжков». Каждый раз, когда пакет проходит через такое устройство, как маршрутизатор, его TTL уменьшается на единицу. В этом случае TTL начинался с 128, но с тех пор, как я перехватил его на маршрутизаторе — после одного прыжка — сейчас 127. Однако я все еще могу сказать, что он никогда не был 64, так что, скорее всего, это пакет, созданный в системе Windows..
08: 08: 51.657495 IP (tos 0x0, ttl 64, id 32150, смещение 0, флаги [DF], прото UDP (17), длина 177)
Google-общественность DNS-a.google.com.domain > 192.168.2.139.59414: 40501 3/0/0 cdn-3.convertexperiment.com. CNAME cdn-3.convertexperiment.com.edgekey.net., Cdn-3.convertexperiment.com.edgekey.net. CNAME e5289.g.akamaiedge.net., E5289.g.akamaiedge.net. A 104,94,35,212 (149)
08: 08: 51.659278 IP (tos 0x0, ttl 127, id 3890, смещение 0, флаги [DF], протокол TCP (6), длина 52)
Пакет, полученный с компьютера Linux, имеет TTL 63 после первого перехода. Это связано с тем, что большинство компьютеров Linux устанавливают начальное значение TTL пакета равным 64..
08: 15: 55.913493 IP (tos 0x0, ttl 63, id 41443, смещение 0, флаги [DF], прото UDP (17), длина 56)
192.168.2.139.48635 > resolver1.ihgip.net.domain: 47200+ A? google.com. (28)
Но что с того? Почему может быть важно знать, какая операционная система создала пакет?
Если наблюдатель обладает специальными знаниями о цели, это может иметь большое значение. Если известно, что цель использует Windows — возможно, как член крупной организации, которая повсеместно использует Windows — но пакеты, захваченные из этой цели, показывают, что они, вероятно, были созданы на компьютере с Linux, это является хорошим показателем того, что VPN или прокси-сервер некоторых вид используется. Стоит отметить, что практически все VPN-серверы работают на Linux или Unix-подобных серверах.
Можно настроить параметры пакета на большинстве систем, но мало кто подходит к этой длине.
Недостаточные методы запутывания от провайдеров VPN
Анализ сети — это больше, чем просто сбор пакетов. Вспомогательные процессы, такие как DNS, могут сыграть свою роль. Многие пользователи VPN знают о DNS, потому что отправка DNS-запросов в открытом виде — это один из способов для наблюдателя определить, где вы находитесь или собираетесь посетить. Однако все меньше пользователей знают об обратном DNS (rDNS). Подобно тому, как DNS ассоциирует доменное имя с IP-адресом, rDNS связывает IP-адрес с именем хоста, а имя хоста обычно идентифицирует владельца IP. Кроме того, большинство программных библиотек и операционных систем поставляются с некоторыми версиями стандартных функций gethostnameby * (), которые расширяют возможности системы связывать IP-адреса и имена хостов..
Обратный DNS не так критичен, как «нормальный» DNS, потому что rDNS не играет никакой роли в маршрутизации трафика. Скорее, он используется в первую очередь как средство для определения права собственности на ИС. Только владелец IP-адреса может связать запись rDNS с ней. Таким образом, проверка записи IP-адреса в rDNS дает разумную уверенность в том, кто владеет им, или, по крайней мере, кто, по мнению владельца, владеет им. Обратите внимание, что rDNS не требуется, и многие IP-адреса вообще не имеют записей rDNS..
Давайте рассмотрим пример домена facebook.com. Запись DNS A, предоставленная стандартным запросом DNS, показывает этот IP-адрес:
$ dig + short facebook.com
31.13.67.35
Теперь давайте используем обратный DNS-запрос или функцию gethostnamebyaddr (), чтобы увидеть, кому принадлежит этот IP:
$ host -n 31.13.67.35
35.67.13.31.in-addr.arpa указатель доменного имени edge-star-mini-shv-01-mia3.facebook.com
Из этого видно, что Facebook действительно владеет этим IP-адресом. Однако большинство сайтов не имеют своих собственных IP-адресов; они сданы в аренду и принадлежат произвольным организациям или, возможно, принадлежат менее очевидным организациям. Amazon является примером крупного компьютерного провайдера, который используется многими компаниями. Запрос rDNS для IP-адреса многих интернет-сервисов просто показывает, что Amazon владеет IP-адресом, и, следовательно, эта информация мало используется для определения того, кто управляет IP. Другой пример — Google. Google немного более тонок в своих записях rDNS, но все же сохраняет информацию о владельце. Вот как выглядит обратный DNS для Google IP:
$ dig + short google.com
216.58.207.46
$ host -n 216.58.207.46
46.207.58.216.in-addr.arpa указатель доменного имени fra16s24-in-f14.1e100.net.
Google принадлежит домен 1e100.net, поэтому мы видим, что этот IP-адрес действительно принадлежит Google.
В мире VPN можно использовать средства разрешения адресов, чтобы определить, относится ли IP, для которого предназначен ваш трафик, к VPN. Например, команда tcpdump по умолчанию на маршрутизаторе OpenWRT пытается разрешить IP-адреса, которые он видит в пакетах TCP. По-видимому, для этого в первую очередь используется gethostbyaddress (), и поэтому иногда можно увидеть, куда направляются пакеты. Захват tcpdump по умолчанию сеанса IPVanish иллюстрирует это:
08: 23: 14.485768 IP 216-151-184-30.ipvanish.com.3074 > 192.168.1.210.51061: UDP, длина 1441
08: 23: 14.485847 IP 216-151-184-30.ipvanish.com.3074 > 192.168.1.210.51061: UDP, длина 1441
08: 23: 14.486144 IP 216-151-184-30.ipvanish.com.3074 > 192.168.1.210.51061: UDP, длина 1441
08: 23: 14.486186 IP 216-151-184-30.ipvanish.com.3074 > 192.168.1.210.51061: UDP, длина 385
Клиент IPVanish для Windows предоставляет три конфигурации: стандартное соединение OpenVPN, соединение OpenVPN с использованием HTTPS и обфусцированное соединение.
Вышеуказанные пакеты были перехвачены во время сеанса с использованием скрытой настройки соединения OpenVPN, однако WireShark все еще может предоставить информацию о назначении.
В итоге
При определении использования VPN «серебряных пуль» очень мало. Обычно требуется ряд методов или наблюдений для составления достаточного количества индикаторов, которые указывают на использование VPN, и даже в этом случае может быть трудно быть уверенным на 100%. Компании, которые заинтересованы в запрете использования VPN, таких как Netflix и другие потоковые сервисы, имеют постоянные команды, посвященные именно этой проблеме. В других случаях многие страны Восточной Европы и Ближнего Востока) запрещают использование VPN и имеют аналогичные группы для поиска пользователей VPN.
Как узнать, просматриваете ли вы через VPN или нет
С каждым днем конфиденциальность и безопасность в Интернете ценятся все больше. По этой причине ищутся формулы, которые позволяют гарантировать и то, и другое. Мы хотим пользоваться Интернетом без слежки со стороны правительств и компаний. Очень распространенной практикой является сбор истории посещенных страниц для отправки нам целевой рекламы. Наверняка когда-нибудь вы посещали веб-страницу продукта и вскоре после этого видели его предложения в рекламном окне или в своем e-mail. По этой причине такие альтернативы, как VPN и прокси все чаще используются. Однако иногда вы не знаете, используете ли вы его или нет. В этой статье мы узнаем, как узнать, используете ли вы VPN или нет.
Все способы узнать, есть ли у вас VPN
Чтобы узнать, просматриваем ли мы через VPN, мы должны, по сути, обратить внимание на две вещи. Первый это посмотреть публичный IP адрес который у нас есть, и сравнить его с тем который есть у WAN интерфейса нашего роутера, если он такой же значит мы не просматриваем через VPN, если другой то есть( или мы в CG -NAT с оператором). Второй способ — проверить, есть ли у нас какие-либо VPN-подключенные Android программы или приложения.
Please enable JavaScript
Посмотрите на публичный IP
Компания IP-адрес может быть определен как логический и уникальный идентификатор для каждого из компьютеров, подключенных к сети. В настоящее время большинство сетей используют IPv4, но, поскольку нам нужно все больше и больше IP, мы будем переходить на сети IPv6. Если вы не знаете, публичный IP будет идентификатором нашей сети, обращенной к Интернету. Очень важным отличием частных IP-адресов является то, что они будут назначены нашим интернет-провайдером или интернет-провайдером.
В этом случае вам нужно узнать общедоступный IP-адрес, потому что он многое говорит о нас, а также позволяет нам узнать, просматриваете ли вы через VPN. Для этого мы можем использовать веб-страницу какой у меня IP.net к которому вы можете получить доступ из этого ссылке . Например, это будет мой общедоступный IP-адрес без использования VPN.
Чтобы узнать, просматриваете ли вы VPN, мы должны учитывать два фактора:
- интернет провайдер : здесь вы увидите, как выглядит имя вашего интернет-провайдера: Telefónica, Jazztel, Orange и т. д.
- Страна : если вы видите, что появляется другая страна, отличная от вашей, мы, несомненно, будем использовать VPN или прокси.
Вот пример использования бесплатного WARP VPN от Cloudflare для ПК:
Как видите, это не наш интернет-провайдер, и хотя там написано Испания, это потому, что этот VPN позволяет вам использовать его только в вашей стране. С другой стороны, это будет пример использования платный Surfshark VPN:
Здесь, чтобы узнать, просматриваете ли вы VPN, мы смотрим на два раздела, упомянутых выше. Как видите, это не обычное имя интернет-провайдера, и оно также находится в Португалии. Таким образом, благодаря общедоступному IP-адресу мы можем легко узнать, используем ли мы VPN или нет.
Узнайте, используете ли вы VPN в Windows
Один из них — посмотреть на значки уведомлений, которые появляются на Windows панель задач. Обычно у программ VPN есть значок, чтобы мы могли узнать статус или получить доступ к его параметрам. Это пример работающего VPN:
Вы также можете узнать, просматриваете ли вы VPN или, по крайней мере, настроен ли он на вашем компьютере, если в Windows 10, перейдите к Меню Пуск , VPN Настройки . Затем вы увидите, есть ли на вашем компьютере VPN.
В этом случае видно, что у нас есть Surfshark VPN, и если мы нажмем на него, он даст нам больше возможностей.
Если мы нажмем на Поисковик и соединение установлено успешно, вы уже знаете, что используете VPN. Также еще один способ узнать, есть ли у нас какое-либо VPN-соединение на нашем компьютере, — это перейти к Меню Пуск , Панель управления , Cеть и интернет и Сетевые подключения .
Здесь мы можем видеть статус соединений и если они включены или отключены. Вы также можете узнать, если вы просматриваете VPN, хотя следует признать, что это более сложно выяснить. Как и в предыдущем случае, появляется VPN, о котором я упоминал ранее.
Знайте это в системах Android
Один из них — узнать публичный IP через браузер, который также работает на любом компьютере с Windows, Linux или ИОС. На Android при использовании VPN мы можем сделать это двумя разными способами:
- Создание VPN-подключения вручную.
- Использование приложения.
Если вы сомневаетесь, самым простым способом было бы использовать такое приложение, как WARP от Cloudflare для Android:
Как проверить VPN-соединение: лучшие методы
Хотите проверить VPN-соединение, чтобы убедиться в качестве обслуживания, но не знаете с чего начать?
Не беспокойтесь — мы собрали для вас полное руководство, где вы узнаете, как именно правильно проверить работу vpn.
Содержание
В рамках сегодняшнего тестирования мы воспользуемся нашим собственным VPN-Сервисом и различными инструментами, чтобы выяснить следующее:
- Есть ли какие-нибудь утечки IP-адреса (как IPv4, так и IPv6).
- Есть есть какие-либо утечки DNS.
- Есть ли проблема утечки WebRTC.
- Правильно ли работает шифрование.
- Насколько стабильна скорость подключения.
- Происходит ли утечка данных при использовании торрентов.
- Существует ли проблема заражения вредоносным ПО.
“Зачем вообще проверять VPN-соединение?”
Хотя бы для того, чтобы быть уверенным, что вы не зря платите за услугу. Если вы используете VPN-Сервис, но утечки конфиденциальных данных всё равно случаются, это ведь не очень хорошо, правда?
VPN-соединение также необходимо тестировать для того, чтобы убедиться в собственной безопасности при подключении к интернету. В конце концов бывали случаи, когда VPN-провайдеры обнаруживали утечку пользовательских данных из-за багов в WebRTC, к примеру.
И это еще не всё. Команда этичных хакеров выявила, что 3 популярных VPN-провайдера сливают информацию о пользователях, а The Best VPN протестировала 74 VPN-Сервиса и обнаружила, что в 15 случаях пользователи подвержены утечкам IP, DNS и/или WebRTC.
Помните: утечка данных — вовсе не пустяк! Даже нечто самое простое вроде IP-адреса потенциально может раскрыть хакеру информацию о вашем городе или даже почтовом индексе. По факту, опытные хакеры могут просканировать ваш IP, попытаться обнаружить открытые порты, и через них получить доступ к вашему устройству.
Как проверить VPN-соединения на предмет утечки
В качестве примера для тестирования нашего VPN-соединения на предмет утечек, мы будем использовать наш VPN-сервер, расположенный в Польше. Однако наши реальные адреса (IP и DNS) будут румынскими.
Утечки IP-адреса
При использовании VPN может случаться утечка IP-адреса — при этом веб-сайт может видеть ваш реальный IP-адрес. Если такое происходит, значит ваш VPN-Сервис работает не совсем корректно. Это также означает, что киберпреступники могут потенциально видеть ваш реальный IP-адрес и использовать его для получения ваших личных данных. В конечном счёте утечка IP-адреса может раскрыть следующие данные:
- Ваш реальный IP-адрес
- В какой стране вы находитесь
- Из какого вы города
- Каким провайдером вы пользуетесь
Лучше всего для начала воспользоваться нашим собственным инструментом тестирования утечки IP-адреса. Это быстрый способ узнать, выполняет ли работу на должном уровне VPN-Сервис, который вы используете.
Вы также можете использовать WhatIsMyIPAddress, который очень похож на наш и также отлично тестирует VPN на предмет утечки.
IPLEAK.NET — ещё один отличный инструмент, который нельзя недооценивать. Как правило, он предоставляет гораздо больше информации, чем простые IP-адреса, но пока давайте сосредоточимся вот на чём. Помимо тестов на утечки IPv4, хороший инструмент также должен уметь тестировать VPN на предмет утечки IPv6.
Для этого вы можете попробовать воспользоваться BrowserLeaks. Кроме проверки утечек IPv4, он также позволит протестировать подключение на утечки DNS и IPv6. В нашем случае невозможно было получить результаты по IPv6, так как мы заранее отключили этот протокол.
Инструменты для проверки утечек IPv6
Если вы не знаете, что такое IPv6, то это означает Протокол Интернета (Internet Protocol) версии 6. Это преемник IPv4 (стандартный формат IP-адресов, которые можно видеть на скриншотах). Он также присваивает идентификатор подключенным к интернету устройствам.
Утечка IPv6 говорит о том, что IP-адрес общедоступен, а это ставит под угрозу вашу конфиденциальность.Некоторые из описанных выше инструментов также умеют находить утечки IPv6. Но если вы хотите протестировать сеть только на утечки IPv6, то для этого можно воспользоваться довольно простым инструментом IPv6 Leak Test.
Если вы используете VPN с поддержкой IPv6 и проверка этим инструментом выдаст положительный результат об утечке, то настоятельно рекомендуем вам переключиться на другого поставщика услуг VPN. Однако при этом вы также можете просто отключить поддержку IPv6.
Не забудьте протестировать VPN ещё раз после повторного подключения
Все вышеперечисленные инструменты можно использовать для тестирования активных VPN-соединений. Тем не менее, было бы хорошо симулировать разрывы связи и проверить, как VPN справляется в условиях нестабильного подключения.
Давайте посмотрим, как это сделать:
- При включенном VPN просто отключитесь от интернета.
- После того, как подключение будет разорвано, заново подключитесь к интернету и откройте несколько вкладок в каком-нибудь инструменте для проверки IP-утечки (их также можно открыть и перед отключением от интернета).
- Пока VPN переподключается, как можно скорее обновляйте каждую вкладку.
- После того, как VPN восстановит соединение, прекратите обновлять вкладки.
- Перепроверьте все результаты тестов на предмет присутствия вашего реального IP-адреса. Если найдёте его там, то это значит, что через данное VPN-соединение утекает ваш реальный IP-адрес.
При этом важно учитывать, что при нестабильном соединении ваш IP-адрес может легко просочиться в интернет. Лучший способ сохранить конфиденциальность в подобных случаях — использовать VPN с функцией Kill Switch, которая автоматически отключает вас от интернета при наличии проблем с подключением к VPN-серверу. Это гарантирует, что ваши личные данные не будут раскрыты при активном соединении с интернетом.
Вот что нужно знать об инструментах проверки IP-утечки
У этих инструментов могут быть различные базы данных, которые используются для проведения тестов. Это приводит к тому, что иногда ваше фактическое местоположение или расположение сервера не будет совпадать с IP-адресом, который вы используете.
У нас случилась именно такая ситуация, когда мы попытались проверить утечки IP при помощи IP X. Несмотря на то, что в результатах отображался IP-адрес нашего польского сервера, в инструменте было сказано, что сервер расположен во Франции. А ведь это не так.
В подобных случаях нужно смотреть только на IP-адрес. До тех пор, пока там отображается IP именно VPN-сервера, можно быть уверенным в правильной работе Сервиса. Даже несмотря на то, что инструмент может показать незнакомое вам географическое местоположение.
Утечки DNS
Если вы хотите быть уверенными в безопасности и надёжности VPN-соединения, тогда необходимо протестировать подключение на предмет DNS-утечки.
Что такое DNS?
DNS расшифровывается как Domain Name System (система доменных имён) и отвечает за интерпретацию доменных имён (как правило, это адреса сайтов) в IP-адреса.
Почему это важно? Хотя бы потому, что DNS содержит информацию, в которой может быть указано ваше географическое местоположение. И хотя утечки DNS могут не раскрывать вашего точного IP-адреса, они могут указать на местоположение вашего интернет-провайдера. Некоторые хакеры могут использовать эти данные и отследить ваш личный IP-адрес.
Также, DNS-запросы обычно отображаются в виде текстового журнала, в котором показываются все посещённые вами веб-сайты. Ваш интернет-провайдер может легко отслеживать эти логи, записывать любую информацию, и в зависимости от того, где вы живёте, предоставлять эту информацию властям на протяжении определённого количества лет или просто продавать её рекламодателям.
Чтобы проверить VPN-соединение на наличие утечек DNS, вы можете начать с инструмента DNSLeakTest. Можно провести стандартный или расширенный тест. Мы рекомендуем провести оба. Если какие-либо сведения из результатов указывают на вашего интернет-провайдера, то это говорит об утечке DNS.
Можно также воспользоваться инструментом проверки DNS-утечки от Comparitech. Сначала нужно запустить тест без использования VPN, чтобы инструмент мог собрать необходимые данные, а затем уже запустить повторный тест с активным VPN-подключением. Программа сопоставит новую информацию с предыдущими данными и покажет результаты.
Кроме того, вы можете попробовать использовать средства проверки IP-утечки, которые мы обсуждали выше, поскольку большинство из них также умеют тестировать DNS-утечки.
В идеале лучше всегда использовать VPN-Сервис, который предоставляет защиту от утечки DNS.
Утечки WebRTC
Если вы не знакомы с WebRTC, то это определение API, которое используется веб-браузерами (Opera, Chrome и Firefox). Он позволяет вам совершать аудио/видеозвонки и наслаждаться P2P-обменом в веб-браузере без необходимости устанавливать десятки плагинов и расширений.
Как бы хорошо это ни звучало, есть одна проблема — может случиться утечка WebRTC. Если такое происходит, то, скорее всего, через WebRTC просочится и ваш реальный IP-адрес
Вы можете просканировать VPN-соединение на наличие утечек WebRTC с помощью WebRTC Leak Test от BrowserLeaks. Если вы видите свой IP-адрес в результатах, значит подвержены утечке WebRTC.
Если вам хочется провести и другие тесты, то можно использовать следующее:
Если вы беспокоитесь об утечках WebRTC даже при хороших результатах, то всегда можете отключить WebRTC в браузере. Но если хотите избежать этих хлопот, то можно установить в браузер uBlock Origin.
После этого откройте Консоль, перейдите во вкладку “Конфиденциальность” и выберите опцию “Предотвратить утечку локальных IP-адресов через WebRTC”.
Как проверить VPN-соединение на предмет заражения вредоносным ПО
“Нужно ли тестировать VPN-соединения на наличие вредоносных программ?”
Всё же лучше быть в безопасности, чем сожалеть. Кроме того, не секрет, что некоторые VPN-приложения содержат вредоносный код. Особенно бесплатные.
Один из способов проверить VPN-клиент или VPN-файлы на наличие вредоносного кода — загрузить их в VirusTotal. Платформа проводит дюжину сканирований, чтобы выявить потенциальную проблему.
Также может помочь установка на устройство подходящего антивирусного ПО, вроде Malwarebytes. Программа оповестит вас, если попытаетесь скачать вредоносный файл. Можете просканировать скачанную VPN-программу, прежде чем запускать её. Это также поможет предотвратить проблему.
Как проверить VPN-шифрование
Если вы используете VPN для защиты личных данных при подключении к интернету, то вам обязательно нужно протестировать Сервис. Важно убедиться, что он действительно защищает ваш трафик и информацию. В конце концов, часто бесплатные VPN не очень хорошо работают с протоколами шифрования, поэтому лучше лишний раз перестраховаться.
Один из способов — использовать Wireshark. Это инструмент, который проверяет состояние VPN-шифрования. Вот что нужно сделать:
- Откройте VPN при включенной программе Wireshark.
- Выберите сетевой интерфейс для отслеживания (Wi-Fi или Ethernet).
- Запустите сканирование.
- В поле “Протокол” укажите “OpenVPN” или любой другой используемый вами протокол.
- Щёлкните правой кнопкой мыши по OpenVPN и следите за потоками UDP или TCP.
- Если весь поток отображается как тарабарщина, это значит, что шифрование работает.
Также можно попробовать утилиту Glasswire. Просто установите её, запустите VPN, попользуйтесь интернетом некоторое время и скачайте что-нибудь. Затем перейдите на вкладку Использование и проверьте раздел Приложения. Найдите там свой VPN-клиент и посмотрите, какой отображается статус шифрования.
Хитрый способ проверить VPN-соединение при использовании торрентов
Если вам нужно скачать что-то с торрентов, то безусловно лучше делать это через VPN. Во-первых, чтобы избежать юридических проблем, а во-вторых, чтобы скрыть свой реальный IP-адрес от посторонних, скачивающих тот же файл(ы).
Кроме того, прежде чем продолжить, мы должны отметить: для следующих тестов мы использовали наш сервер в Германии, так как наш польский сервер не поддерживает P2P.
Легче всего проверить утечку IP через торренты специальным инструментом IPMagnet. Правда для начала лучше скачать что-нибудь, используя свой реальный IP-адрес, а уже потом включить VPN и добавить magnet-ссылку в торрент-клиент. Затем просто следите за страницей IPMagnet. Если вместо VPN появляется ваш реальный IP-адрес, это означает, что ваш адрес просочился в сеть.
И чтобы доказать, что это IP-адрес нашего собственного сервера, мы воспользуемся DoILeak и проведём ещё один тест. Не забудьте нажать кнопку “Активировать дополнительные торрент-тесты” и добавить magnet-ссылку в торрент-клиент, прежде чем приступать к тестированию.
Проверка скорости VPN-подключения
Помимо проверки надёжности и безопасности VPN-соединения, вам возможно будет интересно проверить и его скорость. Сделать это достаточно просто при помощи инструмента Speedof.me.
And in case you know of other testing tools that are worth trying out, feel free to let all of us know in the comment section.
Есть и другие инструменты:
7 факторов, влияющих на скорость подключения VPN
Хотя VPN-Сервис может предлагать высокоскоростные серверы, важно также учитывать, что скорость может зависеть как минимум от 7 факторов:
- Вашей удалённости от физического местоположения сервера.
- От установленных региональных ограничений пропускной способности.
- Мощности вашего процессора.
- Перегружен ли используемый сервер.
- Скорости интернета по тарифному плану провайдера.
- Влияет ли фаервол на работу вашего VPN-подключения или процессора.
- Шифрования, которое использует VPN-Сервис.
Если вам интересно узнать об этом подробнее, то мы подготовили всеобъемлющее руководство на эту тему.
“Что делать, если я использую CactusVPN и у меня проблемы с подключением?”
Если вам кажется, что какие-либо из ваших данных просочились в сеть, вам следует немедленно отправить тикет в службу поддержки 24/7.
Хотя вряд ли у вас возникнут проблемы с нашими услугами
Во-первых, наш VPN оснащён полной защитой от утечки DNS — вам просто нужно включить её перед подключением к одному из наших серверов.
И кроме того, что наши серверы предлагают высокую скорость и неограниченную пропускную способность, вы также можете выбирать из 6 VPN-протоколов для доступа к сети. Это позволяет добиться оптимальной скорости работы интернета. Если речь зашла о шифровании, то вы будете рады узнать, что мы используем только лучшее — AES-шифрование высокого уровня!
В плюс ко всему CactusVPN предлагает функцию экстренного отключения от интернета (Kill Switch), благодаря которой вы можете быть уверены, что ваш реальный IP-адрес ни на секунду не будет доступен в интернете. Даже если возникнут проблемы с VPN-сервером или произойдёт обрыв подключения к интернету, — вы под надёжной защитой.
Вы также можете воспользоваться нашим Apps.Killer и указать приложения, которые должны быть автоматически закрыты при отключении VPN-соединения (это очень удобно для торрент-клиента, если не хочется включать Kill Switch).
Специальное предложение! Получите CactusVPN за 3.5$ в месяц!
И как только вы станете клиентом CactusVPN, у вас будет 30-дневная гарантия возврата денег.
В завершение
Всегда рекомендуется дважды и даже трижды проверить VPN-соединение и удостовериться, что всё работает правильно. Приведённые в этой статье тесты обеспечат вам достаточно информации о вашем VPN-соединении. Теперь сможете расслабиться и не беспокоиться о каких-либо утечках и других проблемах, угрожающих вашей конфиденциальности.
И если вы знаете о других инструментах тестирования, которые стоит попробовать, не стесняйтесь рассказать о них в комментариях.