Антидетект VPN DPI
Доброго времени суток! Обозначим проблему – везде все хвалят впн, но почему-то нигде не упоминается что факт использования впн ой как хорошо виден... насколько я знаю по заголовкам. Теперь прикинем, а какой % абонентов провайдера пользуется впн- правильный ответ 0,0000 сколько-то там. С другой стороны -очень желательно быть как все.Отсюда вопросы:
-Как поднять на линуксе "генератор шума"- для антидетекта ВПН со стороны провайдера и как следствие DPI?
-Генератор шума помимо основной функции должен как-то имитировать рядового виндузятного юзера?
-Остается проблема одного соединения – ведь такой ситуации, когда на протяжении длительного времени трафик валится на один адрес практически никогда не бывает у рядового пользователя?
Как-то так...
Использовать SSH и не париться — абсолютно стандартный инструмент, используемый кучей народа для широчайшего диапазона целей.
А если сравнивать по криптоустойчивости ssh и openvpn как у них дела обстоят?
Адекватно.
А разве ssh не палится по заголовкам? Его ведь тоже как vpn рядовой юзер не юзает...
Имхо, вы сильно недооцениваете простых пользователей. А уж для Андроида на маркете кишат предложения, даже VPN+Tor.
Так нужно менять адреса и порты. Разве проблема?
Открою секрет: беззаголовочных и недетектируемых сетевых протоколов не существует. Можете написать свой клиент-сервер, который будет гнать чистый зашифрованный трафик на указанный IP:порт, но тогда Вы точно попадёте в долю 0.000000001% подозрительных пользователей, от которых идёт что-то, не попадающее ни в один фильтр DPI.
HTTPS тоже палится, но это не имеет значения из-за повсеместного использования протокола.
Беззаголовочные протоколы существуют, это то к чему так долго стремился тор создавая и перебирая транспорты для обфускации, к примеру obfs4 или scramblesuit, там не просто беззаголовочность, там, местами успешная, попытка запутать время посылки пакетов.
Идеальный недетектируемый сетевой протокол, но который блокируют все самые популярные у цензоров ящики для фильтрации (cyberoam и аналоги), потому что они считают, что беззаголовочных протоколов не бывает, а значит позволителен запрет всего что не знал разработчик ящика. Логика админов локалхоста, которая успешно эксплуатировалась и эксплуатируется на уровне государства в китае, казахстане, иране. И — ирония.
А как его поднять, чтобы завернуть туда весь трафик как в VPN? Где и что почитать, чтобы изучить этот вопрос?
И что с серверами? С кем соединяться? Только со своим сервером? Я так понимаю как с "бесплатными/платными VPN сервисами" с SSH такого нет? А если с SSH все так же просто как и с VPN, почему последний так распространен и хвалится?
А с ним не сказать, что так же просто. Например, его самая популярная ОС "из коробки" не умеет.
Вы же сами и ответили: не беззаголовочность, а маскировка одного протокола (с одним набором заголовков) под другой.
"самая популярная" – любимая SATtva или Линукс?
И все-таки, будут ссылки на годные (без воды и дезы! которые так легко не нагуглить) материалы?
Хорошо давайте вопрос по другому поставлю. Как сделать чтоб Openvpn выглядел как обычный https с использованием TLS? А по поводу недооценки мной остальных пользователей – не соглашусь, да может цифры и не такие мрачные, но если на 100 абонентов хоть 1 впншик попадется и то хорошо в реальности куда меньше, количество приложений на маркете ни разу не показатель. По поводу смены айпи и портов- это не решает проблему все равно остается 1 соединение?
Посмотрите "японский vpn" (vpngate.net)
Там еще можно посмотреть сколько раз установлено. Почитать отзывы и т.д.
Это вы о чем сейчас? Ходите по заведениям и подключайте с разных мест, но и в этом случае будет только одно сорединение.
Подключитесь ко всем операторам своего региона и попробуте настроить многоканальную связь. Расскажите нам о результатах.