Vérifier l'anonymat de votre serveur proxy ou ce que l'on peut trouver sur vous sur Internet. Vérification de la configuration de la connexion VPN Pourquoi nous avons effectué notre propre vérification de l'anonymat et de l'adresse IP

Vérification de la connexion VPN

Vérification de la configuration de la connexion VPN

Une étape nécessaire pour travailler avec une connexion VPN consiste à vérifier la configuration pour s'assurer que le système peut créer correctement des canaux sur le réseau. Suivez les étapes ci-dessous pour tester votre connexion VPN.

  1. Sur le client, cliquez avec le bouton droit sur la connexion VPN ABC de la société et sélectionnez Connecter dans le menu contextuel.
  2. Cliquez sur le bouton Connecter.
  3. Cliquez sur OK pour accepter les informations d'identification. Après cela, la connexion sera créée.

Vous pouvez vérifier la connexion à l'aide de la commande ping pour le domaine controller.company.com. Étant donné que le système a réussi les vérifications de l'état, cette connexion bénéficie d'un accès complet à toutes les ressources intranet. Suivez ces étapes pour tester la connexion.

  1. Une fois la connexion VPN ABC de l'entreprise établie, sélectionnez Tous les programmes-Accessoires-Invite de commandes dans le menu Démarrer.
  2. Entrez la commande ping company. com et appuyez sur la touche .
  3. Une réponse de l'adresse IP devrait apparaître.
  4. Sélectionnez Se connecter à dans le menu Démarrer pour ouvrir la fenêtre Connexions.
  5. Sélectionnez la connexion VPN ABC de la société et cliquez sur le bouton Déconnecter.
  6. Cliquez sur le bouton Fermer.

NPS fournit des informations de connexion détaillées qui manquaient dans les versions précédentes de Windows. Avec Windows Server 2008.R2, le dépannage de vos connexions VPN traditionnelles est devenu une tâche simple.

Gestion des clients VPN en mauvais état

Dans l’exemple ci-dessus, tout s’est bien passé et il n’y a eu aucun problème de performances. Mais si le client ne réussit pas un tel test, les éléments inopérants doivent alors être restaurés. La vérification de l'état que vous avez configurée précédemment vérifie si le pare-feu Windows est activé. Pour vérifier les options de récupération, désactivez le pare-feu Windows et reconnectez-vous.

  1. Sur le client VPN, sélectionnez Panneau de configuration dans le menu Démarrer.
  2. Cliquez sur Sécurité.
  3. Cliquez sur Pare-feu Windows.
  4. Cliquez sur Modifier les paramètres.
  5. Sélectionnez le bouton radio Désactivé (non recommandé) et cliquez sur OK.

Les lecteurs de Complitra ru connaissent déjà grâce à nos articles les différents services VPN, leur objectif et certaines des nuances qui sont désormais si nécessaires pour une utilisation sûre et quelque peu libre d'Internet - sans aucune restriction ni censure du Web.

Aujourd'hui, nous parlerons du fait que tous les fournisseurs (fournisseurs VPN) ne peuvent pas fournir (ou assurer) un niveau stable et élevé de sécurité inconditionnelle sur Internet.

Considérons les aspects les plus importants si nécessaires pour un utilisateur respectable : apprenons à vérifier votre service VPN pour la présence de « vides de chiffre » ; Voyons ce à quoi il est important de prêter une plus grande attention : nous parlons uniquement de ce que chaque utilisateur peut facilement vérifier par lui-même et comprendre la fiabilité de sa protection par le service VPN.

Postuler - n'utilisez pas de connexion sécurisée via le protocole https - ssl

Texte par points :

Pour les lecteurs qui viennent de s'interroger sur le VPN - et cet article semble être quelque chose qui n'est pas clair, je donne les liens les plus utiles, en cliquant sur lesquels vous pouvez le découvrir - là, d'ailleurs, il explique plus en détail ce que une connexion SSL est... et en termes généraux ci-dessous dans le texte .

Je ne donne pas de liens vers des services VPN douteux (sans scrupules), car vous-même, après avoir appris dans cet article comment vérifier la qualité des fournisseurs VPN, pouvez facilement identifier les canailles...

connexion sécurisée via protocole https - ssl

Aussi triste que cela puisse paraître, je dois signaler qu'après quelques tests que j'ai effectués, il s'est avéré que plusieurs ressources, en général, « pas maladives » des sociétés VPN fournissant des services annoncés... (ne soyez pas trop surpris) fonctionnent toujours. en utilisant le protocole http.

Utiliser une connexion http est très bien. peu sûr(lien vers la description de l'article juste au dessus) ! ce genre de désordre des technologies passées permet d'intercepter facilement les clés de chiffrement, et, par conséquent, de décrypter le trafic Internet de tout utilisateur de leurs services.

Aujourd'hui! Un élément important de la sécurité du site (et de son utilisateur) est l'utilisation indispensable du protocole https - « il » utilise des certificats SSL, qui permettent de protéger la réception/transmission des clés... les fichiers de configuration délivrés depuis le vpn fournisseur à l’utilisateur.

Mais pour toutes sortes de protections, il existe des clés de chiffrement dites individuelles ou générales... Plus d'informations à ce sujet ci-dessous...

des clés de chiffrement individuelles ou partagées ?

Appelons cela ainsi - les erreurs - des fournisseurs VPN étaient comme ceci : de nombreux services distribuaient une seule clé à de nombreux serveurs (et donc utilisateurs) - en fait, l'utilisateur n'était protégé que par le processus d'autorisation utilisant un identifiant et un mot de passe. !

Inutile de dire qu’en cas de piratage d’une paire identifiant et mot de passe, la clé (données) interceptée permet de décrypter de manière fiable le trafic Internet du client (utilisateur). D'autres sociétés "Bender" utilisent simplement des clés de chiffrement différentes pour un utilisateur individuel, mais avec la même clé pour tous les serveurs. Communément!? ...et vous dites services/services...)

Seule l'individualité de la clé (pour chaque utilisateur) et du serveur permet une protection forte.

Cependant, les « entreprises » ne restent pas immobiles et proposent leurs propres services de marque !

vulnérabilités identifiées des clients VPN « de marque »

En stipulant les conditions, les sociétés VPN proposent à leurs clients VPN de marque : sans aucun doute ! un client de marque est toujours plus simple (dans la mise en œuvre de la protection) et plus rapide dans le temps, cependant, ce n'est pas toujours logiquement sûr.

Comme mentionné, certaines sociétés VPN peu scrupuleuses, qui utilisent encore une connexion HTTP non cryptée au serveur, utilisent imprudemment cette négociation chez leurs clients de marque. Tout l'intérêt du danger réside dans le manque de cryptage du processus de réception/réception des fichiers de configuration, etc. - le résultat est éloquent : les clés et les fichiers de configuration sont facilement interceptés par des escrocs tiers et peuvent être utilisés contre nous - tout Circulation du Internet.

...est-ce que « notre » client utilise le cryptage de la réception/transmission des données, très facilement à l'aide de divers programmes - des renifleurs. Ils sont utilisés par des pirates, et comme vous le savez - "comme avec comme" - si ces programmes vous permettent d'intercepter le trafic, alors ils aideront à identifier les vulnérabilités !.. simplement, si vous parvenez à trouver des clés de chiffrement "secrets de configuration", alors le service est « pourri » en goût.

Tout est clairement visible dans le code de la route fourni par le programme !

changer la clé comme sécurité pour les utilisateurs

En train de travailler sur un réseau (sur un ordinateur), avec un degré de probabilité élevé, diverses situations surviennent avec la perte de clés secrètes : soit les paroles d'un virus... piratage... soit la perte banale d'un dispositif - pour ces raisons, évitant les situations de « tromperie » involontaire de l'utilisateur, un fournisseur VPN décent offre à l'utilisateur la possibilité de changer de clé sans aucune perte de l'abonnement « autorisé ».

Moralité : dès que des soupçons apparaissent concernant la sécurité des informations personnelles, il est fortement recommandé de changer les clés VPN.

Maintenir et stocker les journaux de travail sur Internet

La conservation et le stockage des journaux fourniront un champ d'information à l'utilisateur (pour identifier les erreurs) d'un fournisseur VPN particulier.

Il ne faut pas oublier cela ! puisque la maintenance et la mémorisation/stockage des journaux vous permettront d'observer les actions du client sur Internet et sa véritable adresse IP.

Important!

Un représentant VPN peut prouver de manière approfondie qu'il n'y a pas de connexion sur son serveur (??) uniquement s'il fournit un accès root complet (au client en tant qu'administrateur de son compte, disons) pour sa vérification et son contrôle complets de ce qu'on appelle son propre.

comment savoir si un VPN est utilisé par empreinte digitale (empreinte digitale) - en d'autres termes, en utilisant un VPN

Les technologies informatiques modernes permettent de déterminer facilement si un utilisateur utilise un VPN !? ou non...

Pour la plupart, les fournisseurs VPN ne cachent pas l’empreinte numérique de l’utilisateur. Tout cela est facile à tester... //2ip.ru/privacy/

Les algorithmes de chiffrement sont-ils sécurisés ?

Comme il ressort de l'article (ou plutôt des tests), la grande majorité (je n'ai pas peur de ce mot) des fournisseurs peu scrupuleux utilisent des méthodes de cryptage peu fiables, ce qui économise les ressources de leur serveur. Et parfois, mais pas souvent, ils ne dédaignent pas PPTP, ce qui présente un large éventail de vulnérabilités.

Vous devez vous rappeler et ne pas oublier cette circonstance : quelle technologie/algorithmes de cryptage votre fournisseur VPN utilise-t-il ?


Si quelque chose n'est pas clair et que vous avez encore des questions, partagez-les dans les commentaires...

La raison la plus courante pour laquelle un utilisateur souhaite accéder à Internet de manière anonyme est qu’il est banni quelque part. Chaque ordinateur a une impression unique, composée de caractéristiques telles que : adresse IP, pays, ville, système d'exploitation, nom et version du navigateur, résolution d'écran, etc. Lorsque vous visitez le site, toutes ces informations sont collectées et stockées. Lors de votre prochaine visite, l'ordinateur est également identifié et le système détermine si vous êtes banni ou non.

Dans quelle mesure votre expérience en ligne est-elle anonyme ?

De bonnes personnes, comme toujours, ont tout inventé avant nous :) Il existe un service gratuit spécial qui vous aidera à déterminer votre adresse IP et à vérifier le degré de visibilité sur Internet. Alors, allez sur le site https://whoer.net/ru et regardez :

Pour augmenter l'anonymat, vous devez utiliser un serveur proxy. Je me suis immédiatement connecté via VPN pour montrer que mon pays était défini comme l'Allemagne, mais que la ville et la région n'étaient pas du tout définies. Vous trouverez également ci-dessous des informations indiquant si Javascript et Java fonctionnent pour vous.

Fait intéressant, le service indique si l'adresse IP est sur la liste noire. Par exemple, un courrier envoyé à partir d'une adresse IP sur liste noire peut se retrouver dans le dossier Spam de gmail.com, etc. Pendant longtemps, je n'ai pas compris pourquoi aucune de mes lettres n'était parvenue aux destinataires si je l'envoyais depuis un programme de messagerie. , et tout fonctionnait bien si j'envoyais du courrier depuis le navigateur. Il s’est avéré que mon adresse IP était sur la liste noire des spammeurs. Cette situation peut facilement se produire si vous en avez.

Pour obtenir plus d'informations, vous devez vous rendre dans l'onglet "Version avancée". Vous trouverez ici des informations techniques plus complètes, par exemple si Flash fonctionne pour vous, quels modules complémentaires sont installés dans le navigateur, la résolution de l'écran et d'autres détails. Qui sait quoi chercher, le trouvera. Moins vous trouvez de vérité, plus votre ordinateur est anonyme. De manière générale, pour déterminer les paramètres de base de l’anonymat, la première page d’information suffira pour la plupart.

Il y avait même une telle astuce avant, je ne sais pas si elle existe maintenant. En général, l'utilisateur se retrouve sur le site d'un antivirus ou d'un pare-feu soi-disant cool, et on lui écrit qu'il a tel ou tel navigateur installé, qu'il habite telle ou telle ville, la-la-la peupliers. L'accent est mis sur le fait que toutes les informations sont faciles à trouver, car L'ordinateur n'est apparemment pas protégé. Et, comme vous l’avez probablement déjà deviné, une « bonne » protection est offerte moyennant des frais « symboliques ». Des cyniques particuliers leur ont vendu leur virus :) Il s'agit d'une pure arnaque, mais le fait que certaines informations sur un ordinateur soient disponibles sur Internet est normal.

Vous souhaitez obtenir le plus d’informations possible sur votre fournisseur Internet et les paramètres de votre réseau Internet ? Vous ne savez pas comment déterminer votre IP ? Ensuite, vous devriez visiter le service de vérification de l’anonymat en ligne whoer.net. Avec son aide, vous pouvez découvrir toutes les informations que votre ordinateur transmet à Internet.

En utilisant ce service, vous pouvez connaître non seulement votre adresse IP, mais également le nom de la société fournisseur, les paramètres système et de langue de votre ordinateur personnel, des informations sur le navigateur, les scripts et modules complémentaires inclus.

Pour trouver ces informations, rendez-vous simplement sur le site Web www.whoer.net et consultez le rapport généré automatiquement sur votre système. Notez que la ressource a deux versions : légère et avancée.

De plus, vous pouvez visualiser les données non seulement sur votre ordinateur, mais également sur l'ordinateur d'un autre utilisateur en saisissant son adresse IP dans une ligne spéciale.

Version facile

Comme déjà mentionné, le service existe en deux versions. Lorsque vous accédez au site, les informations collectées par la version allégée du programme sont affichées. En l'utilisant, vous pouvez trouver des informations telles que :

  • Adresse IP;
  • pays (région, ville, code postal) où cette adresse est enregistrée ;
  • hôte utilisé ;
  • fournisseur et organisation fournissant des services de communication ;
  • Adresse DNS ;
  • Trouver une adresse sur des listes noires ;
  • en utilisant un proxy ;
  • paramètres de temps. Cela inclut l'heure locale et système, le fuseau horaire.
  • Le navigateur actuellement utilisé, ses paramètres tels que la langue et JavaScript

version étendue

Vous pouvez trouver des informations plus détaillées sur votre appareil en sélectionnant la version avancée. Après cela, vous aurez accès à des informations telles que :

  • Adresse IP;
  • hôte utilisé ;
  • serveur de messagerie du fournisseur ;
  • nom de l'organisation et de la société prestataire ;
  • présence d'IP dans les listes noires ;
  • en utilisant un proxy ;
  • utilisation d’anonymiseurs.

De plus, la colonne de définition interactive vous proposera des informations telles que :

  • en utilisant Java ;
  • utilisation de Flash ;
  • DNS du navigateur ;
  • des informations sur le système d'exploitation de l'ordinateur.

Le bloc de localisation vous propose de vous familiariser avec les données suivantes :

  • le pays dans lequel la propriété intellectuelle est enregistrée (cela inclut également des informations de clarification - continent, ville, région et même code postal) ;
  • large et long;
  • indication du lieu d'immatriculation sur la carte ;
  • heure système (locale et système) ;
  • Fuseau horaire.

De plus, des informations sur l'écran sont affichées - profondeur de couleur, hauteur et largeur.

Informations Complémentaires:

  • utilisation de plugins ;
  • outils de navigation.

Autres options

Vous pouvez également vérifier toute adresse existante en la saisissant dans la ligne. Cela rendra disponible les données suivantes :

  • pays (région, ville, index) ;
  • hôte;
  • nom du fournisseur et de l'organisation ;
  • présence sur des listes noires ;
  • Fuseau horaire.

Comme vous pouvez le constater, avec l'aide de ce programme, vous pouvez rapidement trouver des informations de base non seulement sur votre PC et votre fournisseur, mais également sur d'autres adresses IP.

Un problème assez courant survient lorsqu'un service s'efforce de déclarer son anonymat, mais qu'il y a une petite note « Conditions d'utilisation ». Et il contient déjà des informations détaillées sur les journaux, y compris des informations sur le droit du service d'enregistrer les données des utilisateurs à des fins de sécurité.

Les meilleurs services VPN en 2018 :

Comment vous assurer que votre service VPN est anonyme

Pour clarifier ce sujet, nous passerons en revue un certain nombre de questions qui nous permettront d'évaluer objectivement l'anonymat d'un service particulier et la présence de logs correspondants dans son fonctionnement. Lorsque vous communiquez avec le support technique ou les responsables du service sélectionné, assurez-vous de poser ces questions. Ne vous précipitez pas pour poser toutes les questions à la fois dans une seule lettre - cela susciterait des soupçons inutiles. Il vaut mieux se limiter à une seule question dans la lettre. Sinon, vous ne pourrez pas compter sur des réponses honnêtes et objectives.

Des journaux sont-ils conservés sur votre service VPN ?

S'ils parlent directement de la présence de logs, nous refusons immédiatement de telles options.

Une autre option est oui, les statistiques sur les utilisateurs sont collectées, mais uniquement pour le service lui-même. Dans ce cas, vous devez passer directement à la question suivante.

La troisième réponse est que les journaux ne sont pas conservés sur le service. Ensuite, nous sautons immédiatement la question suivante et passons à la troisième.

Quelles statistiques sont collectées et traitées par le service ?

Parmi les réponses les plus courantes figurent diverses données personnelles. Cela inclut des statistiques sur l’adresse email, la version du navigateur, le système d’exploitation, le temps de connexion, etc. Ces données permettent en réalité d’identifier l’utilisateur. Il existe une forte probabilité de connexion par ce service ; il ne peut évidemment pas être qualifié d'anonyme. Il est maintenant temps de poser la question suivante pour tester cette affirmation.

La deuxième réponse probable est que nous travaillons avec Google Analytics pour suivre les visites du site. Dans ce cas, il n’y a aucune raison de s’inquiéter. Ce service est en réalité uniquement destiné à collecter des données sur les visites du site.

Vous déclarez que le service ne conserve pas de journaux. Mon compte sera-t-il bloqué en cas de spam ou d'attaques sur les sites utilisant ce VPN ?

Si la réponse ressemble à "le compte ne sera pas bloqué, mais s'il y a de nombreux abus, l'accès au site via le VPN sera bloqué", Dans ce cas, le compte sera enregistré, mais vous ne le serez pas. capable de se connecter via notre VPN. Une telle réponse devient le signe d'un service anonyme sans journalisation.

La deuxième réponse probable est oui, le compte sera bloqué. Car avec l'aide de notre système, il est possible de désactiver les journaux sur le serveur, mais des activités interdites sont détectées. Par conséquent, le système bloquera votre compte.

Où se trouve le siège de l'entreprise ?

Nous devons comprendre si l'entreprise est officiellement enregistrée et s'il y a un bureau. Dans le cas des entreprises fantômes, elles n’ont qu’un site Internet.

Si le bureau de l'entreprise est enregistré par l'État d'un pays, cette option devrait déjà être alarmante. Car à la demande des autorités chargées de l’application de la loi, l’entreprise sera tenue de fournir toutes les informations pertinentes. L'enregistrement par l'État établit la nécessité d'une journalisation, avec un contrôle de l'activité des utilisateurs. Dans le cas contraire, l'entreprise sera contrainte d'assumer la responsabilité juridique des activités de ses clients. Les entreprises enregistrées et agréées par l’État ne peuvent garantir l’anonymat. En règle générale, sur le site Web, vous pouvez trouver des informations sur les bureaux et sur le fait d'enregistrer l'entreprise.

Si nous parlons de sociétés fantômes travaillant uniquement avec le site, c'est pour nous une option plus préférable.

Une autre option est possible : enregistrer une entreprise dans diverses sociétés offshore. Oui, de telles réponses sont courantes pour rendre l'entreprise plus respectable. Mais en réalité, la même société fantôme apparaît devant nous. Mais parfois, il vaut mieux ne pas prendre de risques : si l'entreprise est réellement enregistrée dans un certain pays, une demande officielle implique la divulgation d'informations conformément à la législation locale.

Comment fonctionne le système de sécurité sur votre service ?

La première réponse possible est le secret de notre service, que nous ne divulguons pas. Sur la base de cette réponse, on peut immédiatement supposer que les journaux sont conservés ; la ressource n'est pas anonyme. Car s’il existait un système auteur particulier, cela deviendrait une véritable fierté pour le service qui en parlerait. Mais on ne peut pas compter sur de tels miracles.

Une autre option probable est qu'il n'y a aucune réponse du support technique. Une telle réponse devient également un signe de journalisation ; il existe d'énormes doutes sur l'anonymat du service.

Si toutes les réponses permettent d'affirmer que ce service peut être anonyme, alors passons aux tests pratiques.

Mais prévenons-nous tout de suite : toutes les actions ultérieures sont effectuées sous votre responsabilité, à vos risques et périls. Nous ne recommandons pas vraiment ces étapes. Mais ce sont eux qui permettent de vérifier complètement qu'il n'y a pas de logs sur le service sélectionné.

Ce principe implique de travailler avec des méthodes de sécurité maximale (dont VPN anonyme + TOR + proxy). C'est sous cette protection que nous essayons de nous connecter au serveur et d'effectuer un certain nombre d'actions interdites. Si un compte est bloqué, inutile de parler d'anonymat.

Déni de responsabilité: Cet article est rédigé à des fins éducatives uniquement. L'auteur ou l'éditeur n'a pas publié cet article à des fins malveillantes. Si les lecteurs souhaitent utiliser les informations à des fins personnelles, l'auteur et l'éditeur ne sont pas responsables de tout préjudice ou dommage causé.