Задать вопрос
@valkiry2

Видимая точка входа в VPN?

Имеем связку свой vps + 3uix, там же отключены логи на сервере. Далее подключение VPN на базе VLESS. Вопрос, хостер и его дата центр же видит мой реальный IP, верно? Ну как минимум на сетевом интерфейсе с привязкой к конкретному IP, который привязан к серверу

Вопрос в задаче, как исправить этот пробел в безопасности ? А то получается какая-то "видимость" безопасности, а по факту шишь :)
  • Вопрос задан
  • 87 просмотров
Подписаться 1 Простой Комментировать
Пригласить эксперта
Ответы на вопрос 4
ky0
@ky0
Миллиардер, филантроп, патологический лгун
Тор юзайте, если вам нужен такой уровень анонимности. Впн по умолчанию, это про приватность, а не анонимность.
Ответ написан
@Drno
а это не про безопастность, это про обход региональных ограничений...
никак, хостер всегда увидит IP с которых к нему подключаются...

разве что - поднять cloudflare-warp в режиме socks-proxy и уже через него подключаться к vless
Ответ написан
Комментировать
@rPman
Что бы хостер vpn с выходным ip не видел ВАШ ip, используйте еще один промежуточный.
Вы -> Промежуточный VPN -> Выходной VPN -> интернет

В этом случае ваш провайдер 'не будет знать' (нет), какой выходной в интернет ip адрес у вас, а выходной vpn не будет знать какой ваш ip. Промежуточный vpn будет знать ваш ip но не будет знать выходной в интернет ip.

Еще более сложная схема используется tor, где промежуточных нод может быть несколько уровней, и они могут меняться.

Но к сожалению это не будет работать против тайминг атак, при которых пакеты идентифицируются статистически по времени и размеру. Если ваш и выходной провайдеры в сговоре (обмениваются данными или точнее складывают данные и обрабатывают единым образом). Так же такая атака возможна если ваш провайдер и провайдер веб сайта, на который вы заходите, так же 'в сговоре'.

На сколько я знаю чуть выше уровень защиты против тайминг атак - у i2p, там в трафик подмешиваются случайные данные...

Но все равно, против скоординированной атаки провайдеров по всему миру полностью анонимным свои действия сделать не получится, я читал что деанонимизировали людей и с i2p просто добавляя в трафик этой сети задержки на разных узлах и анализировали их статистически (веб приложение тоже было захвачено, нужно было вычислить клиента), в зависимости от скорости ответа выявляли, какие именно ноды на данный момент участвуют в связи между клиентом и сервером.

Живите честно и самая лучшая защита - быть 'неуловимым джо'
Ответ написан
@AlexVWill
как исправить этот пробел в безопасности

Никак... В озвученной постановке вопроса. Потому как даже промежуточные прокси и VPN не спасут ОРД, потому как всю цепочку при большом желании можно открутить назад.
Вообще, надо понять что в данном случает понимается под "пробел в безопасности". Сетевая безопасность от вторжения извне и взлома системы к этой ситуации не имеет прямого отношения.
Если говорить про безнаказанность в ситуации при совершения какого либо правонарушения (морально-этическую сторону оставляем за скобками), то творить всякое со своей VPS (особенно если она зарегистрирована на реального пользователя) в любом случае крайне не рекомендуется, для этого есть более другие инструменты вроде ТОR или I2P.
Ответ написан
Комментировать
Ваш ответ на вопрос

Войдите, чтобы написать ответ

Похожие вопросы