IP-liikenteen kirjanpidon järjestämisen periaatteet. VPN - yhteystyypit ja turvatarkastukset Onko mahdollista analysoida VPN-verkon verkkoliikennettä

21.6.2017 | Vladimir Khazov

Virtual Private Network (VPN) -tekniikan avulla voit luoda suojatun yhteyden julkisen verkon, kuten Internetin, mahdollisesti vaarallisen osan yli. Tekniikka kehitettiin tarjoamaan etäkäyttäjille pääsy yritysten verkkosovelluksiin, mutta sen kehitys mahdollisti yritysten sivukonttoreiden yhdistämisen yhdeksi verkoksi. Katsotaanpa tärkeimpiä tapoja järjestää VPN yritysverkossa ja käyttämällä teleoperaattorin verkkoa.

Käytön hyvät ja huonot puolet VPN

VPN:n käytön tärkein etu on tarjota tarvittava tietoturvataso tietojärjestelmien etäkäyttöä varten julkisen verkon kautta. Kun verkkolaitteet eivät pysty takaamaan tiedonsiirron yksityisyyttä, VPN mahdollistaa liikenteen salauksen suojatun kanavan sisällä.

Toinen etu on ratkaisun hinta: vaikka yksityisen verkon muodostaminen etätoimistojen välillä voi maksaa satoja tuhansia ruplaa, VPN-ratkaisun käyttöhinta alkaa tyhjästä, varsinkin "kentällä" työskentelevien yksittäisten työntekijöiden yhdistämisessä yritysverkko"

Haittapuolena on VPN-ratkaisun rajoitettu suorituskyky: siihen vaikuttavat Internetiin pääsyn nopeus, Internet-palveluntarjoajan käyttämien protokollien tyypit ja salausmenetelmä. Myös muut tekijät voivat vaikuttaa suorituskykyyn.

VPN-protokollat

On olemassa useita protokollia turvalliseen etäkäyttöön ja siirrettyjen yritystietojen salaukseen:

  • IP-suojaus (IPsec);
  • Secure Sockets Layer (SSL) ja Transport Layer Security (TLS);
  • Point-to-Point Tunneling Protocol (PPTP);
  • Layer 2 Tunneling Protocol (L2TP);
  • OpenVPN.

Ja yleisimmin käytettyjä yhteystyyppejä ovat etäkäyttäjän pääsy yritysverkkoon (etäkäyttö VPN) ja point-to-point-yhteys kahden sivuston välillä (site-to-site VPN). Katsotaanpa niitä tarkemmin.

Etäkäyttö VPN

Tätä tekniikkaa käytetään tarjoamaan yrityksen työntekijöille turvallinen pääsy yrityksen verkkoon ja sen resursseihin julkisen Internetin kautta. Tämä pätee erityisesti silloin, kun Internet-yhteys muodostetaan julkisella Wi-Fi-hotspotilla tai muilla turvattomilla yhteysmenetelmillä. Etätietokoneen tai mobiililaitteen VPN-asiakassovellus muodostaa yhteyden yrityksen verkon VPN-yhdyskäytävään, joka tunnistaa ja valtuuttaa käyttäjän. Kun tämä toimenpide on suoritettu onnistuneesti, käyttäjä pääsee sisäisiin verkkoresursseihin (tiedostopalvelin, tietokannat, tulostimet jne.) aivan kuin hän olisi yhteydessä paikalliseen verkkoon.

Yleisimmät etäkäytön suojaamiseen käytetyt protokollat ​​ovat IPsec tai SSL, vaikka SSL keskittyykin enemmän turvallisten yhteyksien tarjoamiseen yksittäiseen sovellukseen (kuten SharePointiin tai sähköpostiin) koko sisäisen verkon sijaan. On myös mahdollista muodostaa Layer2-yhteys käyttämällä tunnelointiprotokollia, kuten PPTP ja L2TP IPsec-yhteyden kautta.


VPN-etäkäyttöjärjestelmä

Point-to-point VPN-yhteys

Point-to-point-yhteyttä käytetään yhdistämään koko paikallisverkko yhdessä paikassa toisessa paikalliseen verkkoon. Vakioskenaario on etäkonttoreiden yhdistäminen yrityksen keskustoimistoon tai datakeskukseen. Tässä tapauksessa VPN-asiakkaita ei tarvitse asentaa käyttäjän laitteisiin, koska VPN-yhdyskäytävä käsittelee yhteyden ja tiedonsiirto eri verkkojen laitteiden välillä tapahtuu läpinäkyvästi.

Suosituin tapa suojata point-to-point yhteyksiä on IPsec (Internetin kautta), mutta laajalle levinnyt on myös operaattorin MPLS-pilvivaihtoehto ilman julkisia verkkoja. Jälkimmäisessä tapauksessa Layer3 (MPLS IP VPN) tai Layer2 (Virtual Private LAN Service - VPLS) -yhteydet tulevat saataville.

VPN-yhteyksien käyttämiseen on useita muita skenaarioita:

  • kahden erillisen laitteen, kuten palvelinten, välillä kahdessa erillisessä datakeskuksessa, kun tavallisen yritysverkon turvallisuusvaatimukset eivät riitä;
  • yhteys pilviinfrastruktuurin resursseihin (infrastruktuuri-palveluna);
  • VPN-yhdyskäytävän isännöiminen pilvessä ja pääsyn tarjoaminen pilvipalvelun tarjoajalle.


Point-to-point VPN-yhteyskaavio

VPN-yhteytesi turvallisuuden tarkistaminen

Riippumatta siitä, minkä tyyppistä VPN:ää käytät, korkean turvallisuustason varmistamiseksi sinun on suoritettava itsetesti. Muutamalla yksinkertaisella toimenpiteellä suojaat verkkoasi laittomalta tunkeutumiselta.

Tiedustelupalvelu

Määritä käyttämäsi VPN-tyyppi ja portti, josta VPN-palvelu kuuntelee yhteyksiä. Tämä voidaan tehdä millä tahansa portin skannaustyökalulla, kuten Nmap. VPN-tyypistä riippuen tämä voi olla UDP-portti 500 (IPSec), TCP-portti 1723, TCP-portti 443 (SSL VPN), UDP-portti 1194 (OpenVPN) tai mikä tahansa muu ei-standardi portti.

Käyttö

Kun VPN-portti on tunnistettu onnistuneesti, sinun on skannattava se VPN-palvelun valmistajan ja version selvittämiseksi. Käytä tätä varten ike-scan-työkalua. Kun tiedät tarvitsemasi tiedot, etsi Internetistä, toimittajan verkkosivustolta ja CVE-luettelosta tietoja kyseisen palvelun haavoittuvuuksista, joita voidaan käyttää olemassa olevien hyväksikäyttöjen tunkeutumiseen tai uusien luomiseen.

Todennus

VPN-palvelun, joka kuuntelee saapuvia yhteyksiä, on vahvistettava asiakkaan antamat tunnistetiedot oikein. Ei riitä, että tarkistat käyttäjätunnuksesi ja salasanasi luotettavuuden lisäämiseksi, vaan sinun on käytettävä suojausvarmenteita. Lisäksi vaaditaan asiantuntevaa salasanapolitiikkaa (monimutkaisuus, säilytysajat, automaattinen luonti jne.), joka yhdessä varmenteen kanssa estää hyökkäykset ja salasanan arvaamisen.

Seuraavassa artikkelissa puhumme yksityiskohtaisemmin VPN-protokollasta sekä Virtual Private LAN Service (VPLS) -tekniikasta.

VPN-yhteys on tärkeä työkalu yritysverkkoja organisoitaessa, mutta on muistettava, että sen tuen tulee olla teleoperaattorin tai Internet-palveluntarjoajan toimesta. Monet niistä tarjoavat pääsyn käyttämällä NAT-osoitteen käännöstä, ja useimmat laitteet tukevat GRE (Generic Routing Encapsulation) tunnelointia. Erityisesti VPN-verkkojen luomiseen käytetään PPTP-protokollia, jotka vaativat NAT-laitteiston tukemaan ALG:tä (Application-level gateway).

Kaikille on selvää, että palveluntarjoajasi on tietoinen kaikista liikkeistäsi Internetissä, usein kerrotaan yrityksen työntekijöistä, jotka seuraavat asiakasliikennettä. Miten tämä tapahtuu, voidaanko se välttää?

Miten sinua tarkkaillaan?

Venäjän federaation palveluntarjoajien on analysoitava käyttäjäliikenne Venäjän lainsäädännön noudattamisen varalta. Erityisesti 7. heinäkuuta 2003 annetun liittovaltion lain N 126-FZ (sellaisena kuin se on muutettuna 5. joulukuuta 2017) "viestinnästä" lausekkeessa 1.1 todetaan:

Teleyritykset ovat velvollisia antamaan valtuutetuille valtion elimille, jotka suorittavat operatiivista tutkintatoimintaa tai varmistavat Venäjän federaation turvallisuuden, tiedot viestintäpalvelujen käyttäjistä ja heille tarjottavista viestintäpalveluista sekä muut tiedot, jotka ovat tarpeellisia tehtävien suorittamiseksi. nämä elimet liittovaltion laeissa säädetyissä tapauksissa.

Palveluntarjoaja itse ei tietenkään tallenna liikennettä. Se kuitenkin käsittelee ja luokittelee sen. Tulokset tallennetaan lokitiedostoihin.

Perustietojen analyysi suoritetaan automaattisesti. Tyypillisesti valitun käyttäjän liikenne peilataan SORM-palvelimille (operatiivisten tutkintatoimenpiteiden työkalut), joita valvovat sisäasiainministeriö, FSB jne. ja analyysi suoritetaan siellä.

Olennainen osa nykyaikaisia ​​SORM-2-järjestelmiä on syklinen tiedontallennuspuskuri. Sen pitäisi tallentaa palveluntarjoajan kautta kulkenut liikenne viimeisen 12 tunnin ajalta. SORM-3 on otettu käyttöön vuodesta 2014 lähtien. Sen tärkein ero on lisätallennus, jonka pitäisi sisältää kolmen vuoden arkisto kaikista laskutuksista ja kaikista yhteyslokeista.

Kuinka lukea liikennettä DPI:n avulla

Esimerkkikaavio VAS Expertiltä

DPI:tä (Deep Packet Inspection) voidaan käyttää osana SORM:ia tai erikseen. Nämä ovat järjestelmiä (yleensä laitteisto- ja ohjelmistojärjestelmät - laitteistot erikoisohjelmistoilla), jotka toimivat kaikki paitsi OSI-verkkomallin ensimmäiset (fyysiset, bitti-) tasot.

Yksinkertaisimmassa tapauksessa palveluntarjoajat käyttävät DPI:tä valvoakseen pääsyä resursseihin (erityisesti Roskomnadzorin "mustan" luettelon sivustojen sivuille liittovaltion lain nro 139 muuttamisesta lakiin "Lasten suojelemisesta haitallisilta tiedoilta". heidän terveytensä ja kehityksensä" tai torrentit) . Mutta yleisesti ottaen ratkaisua voidaan käyttää myös liikenteen lukemiseen.

DPI:n vastustajat sanovat, että oikeus yksityisyyteen on kirjattu perustuslakiin, ja tekniikka loukkaa verkon neutraalisuutta. Mutta tämä ei estä meitä käyttämästä tekniikkaa käytännössä.

DPI jäsentää helposti sisällön, joka siirretään salaamattomien HTTP- ja FTP-protokollien kautta.

Jotkut järjestelmät käyttävät myös heuristiikkaa - epäsuoria merkkejä, jotka auttavat tunnistamaan palvelun. Näitä ovat esimerkiksi liikenteen ajalliset ja numeeriset ominaisuudet sekä erityiset tavusekvenssit.

HTTPS:n kanssa se on vaikeampaa. Kuitenkin TLS-kerroksessa, alkaen versiosta 1.1, jota nykyään käytetään usein HTTPS-salaukseen, sivuston verkkotunnus välitetään selkeänä tekstinä. Tällä tavalla palveluntarjoaja voi selvittää, missä verkkotunnuksessa vierailit. Mutta hän ei tiedä, mitä he tekivät siellä ilman yksityistä avainta.

Joka tapauksessa palveluntarjoajat eivät tarkista kaikkia

Se on liian kallis. Mutta teoriassa he voivat seurata jonkun liikennettä pyynnöstä.

Se, mitä järjestelmä (tai toveri majuri) on havainnut, tutkitaan yleensä manuaalisesti. Mutta useimmiten palveluntarjoajalla (varsinkin jos se on pieni palveluntarjoaja) ei ole SORMia. Tavalliset työntekijät etsivät ja löytävät kaiken lokitietokannasta.

Miten torrentteja seurataan

Torrent-asiakas ja seurantalaite vaihtavat yleensä tietoja HTTP-protokollan kautta. Tämä on avoin protokolla, mikä tarkoittaa, katso yllä: käyttäjäliikenteen katselua MITM-hyökkäyksellä, analysointia, salauksen purkamista, estämistä DPI:n avulla. Palveluntarjoaja voi tutkia paljon tietoa: milloin lataus alkoi tai päättyi, milloin jakelu alkoi, kuinka paljon liikennettä jaettiin.

Sideriä on vaikeampi löytää. Useimmiten tällaisissa tapauksissa asiantuntijoista itsestään tulee vertaisia. Tietäen kylvökoneen IP-osoitteen vertaiskumppani voi lähettää palveluntarjoajalle ilmoituksen, jossa on jakelun nimi, osoite, jakelun alkamisaika, kylvölaitteen IP-osoite jne.

Venäjällä se on toistaiseksi turvallista - kaikki lait rajoittavat jäljittäjien ja muiden piraattisisällön jakelijoiden, mutta ei tavallisten käyttäjien, hallinnon mahdollisuuksia. Joissakin Euroopan maissa torrentien käyttö on kuitenkin täynnä suuria sakkoja. Joten jos matkustat ulkomaille, älä jää kiinni.

Mitä tapahtuu, kun vierailet sivustolla

Palveluntarjoaja näkee avaamasi URL-osoitteen, jos se analysoi vastaanottamiesi pakettien sisällön. Tämä voidaan tehdä esimerkiksi käyttämällä MITM-hyökkäystä ("man-in-the-middle" -hyökkäys).

Pakettien sisällöstä saat hakuhistorian, analysoida pyyntöhistoriaa, jopa lukea kirjeenvaihtoa ja kirjautumisia salasanoilla. Jos sivusto tietysti käyttää valtuutukseen salaamatonta HTTP-yhteyttä. Onneksi tämä on yhä harvinaisempaa.

Jos sivusto toimii HTTPS:n kanssa, palveluntarjoaja näkee vain palvelimen IP-osoitteen ja verkkotunnuksen nimen sekä yhteysajan siihen ja liikenteen määrän. Loput tiedoista on salattu, ja ilman yksityistä avainta on mahdotonta purkaa sen salausta.

Entä MAC-osoite

Palveluntarjoaja näkee MAC-osoitteesi joka tapauksessa. Tarkemmin sanottuna sen verkkoon kytkeytyvän laitteen MAC-osoite (ja tämä ei välttämättä ole tietokone, vaan esimerkiksi reititin). Tosiasia on, että valtuutus monien palveluntarjoajien kanssa suoritetaan sisäänkirjautumisen, salasanan ja MAC-osoitteen avulla.

Mutta monien reitittimien MAC-osoitteita voidaan muuttaa manuaalisesti. Ja tietokoneissa verkkosovittimen MAC-osoite asetetaan manuaalisesti. Joten jos teet tämän ennen ensimmäistä valtuutusta (tai muutat sitä myöhemmin ja pyydät määrittämään tilin uudelleen uuteen MAC-osoitteeseen), palveluntarjoaja ei näe todellista MAC-osoitetta.

Mitä tapahtuu, jos VPN on käytössä

Jos käytät VPN:ää, palveluntarjoaja näkee, että salattua liikennettä (jolla on korkea entropiakerroin) lähetetään tiettyyn IP-osoitteeseen. Lisäksi hän saattaa saada selville, että tämän alueen IP-osoitteita myydään VPN-palveluihin.

Palveluntarjoaja ei voi automaattisesti seurata, minne VPN-palvelun liikenne menee. Mutta jos vertaat tilaajan liikennettä minkä tahansa palvelimen liikenteeseen aikaleimoja käyttämällä, voit suorittaa lisäseurantaa. Se vaatii vain monimutkaisempia ja kalliimpia teknisiä ratkaisuja. Tylsyydestä kukaan ei varmasti kehitä ja käytä jotain tällaista.

Tapahtuu, että yhtäkkiä VPN "putoaa" - tämä voi tapahtua milloin tahansa ja missä tahansa käyttöjärjestelmässä. Kun VPN lakkaa toimimasta, liikenne alkaa automaattisesti virrata avoimesti, ja palveluntarjoaja voi analysoida sitä.

On tärkeää, että vaikka liikenneanalyysi osoittaisi, että liian monta pakettia menee jatkuvasti IP-osoitteeseen, joka saattaa mahdollisesti kuulua VPN:lle, et riko mitään. VPN:n käyttö Venäjällä ei ole kiellettyä, tällaisten palvelujen tarjoaminen Roskomnadzorin ”mustalla listalla” olevien sivustojen ohittamiseksi.

Mitä tapahtuu, kun otat Torin käyttöön

Kun muodostat yhteyden Torin kautta, palveluntarjoaja näkee myös salatun liikenteen. Ja hän ei pysty ymmärtämään, mitä teet Internetissä tällä hetkellä.

Toisin kuin VPN, jossa liikenne yleensä reititetään samalle palvelimelle pitkän ajan kuluessa, Tor muuttaa IP-osoitteita automaattisesti. Vastaavasti palveluntarjoaja voi määrittää, että käytit todennäköisesti Toria salatun liikenteen ja toistuvien osoitteenmuutosten perusteella, ja näyttää tämän sitten lokeissa. Mutta lain mukaan sinulle ei myöskään tapahdu mitään.

Samanaikaisesti joku voi käyttää IP-osoitettasi Tor-verkossa vain, jos olet määrittänyt asetuksissa Exit Node.

Entä incognito-tila?

Tämä tila ei auta piilottamaan liikennettäsi Internet-palveluntarjoajaltasi. Sitä tarvitaan teeskentelemään, että et käyttänyt selainta.

Incognito-tilassa evästeitä, sivustotietoja ja selaushistoriaa ei tallenneta. Toimintasi näkyvät kuitenkin Internet-palveluntarjoajalle, järjestelmänvalvojalle ja käyttämillesi verkkosivustoille.

Mutta on hyviä uutisia

Palveluntarjoaja tietää sinusta paljon, ellei kaikkea. Pienten yritysten budjetti ei kuitenkaan salli niiden ostaa DPI-laitteita, asentaa SORM:ia tai perustaa tehokasta valvontajärjestelmää.

Jos suoritat laillisia toimia Internetissä avoimesti ja luottamuksellisuutta vaativissa toimissa käytät VPN:ää, Toria tai muita keinoja anonymiteetin varmistamiseksi, todennäköisyys joutua Internet-palveluntarjoajasi ja tiedustelupalveluiden kohteeksi on minimaalinen. Mutta vain 100 % oikeustoimet antavat 100 % takuun.

Kerroimme lukijoillemme VPN-toiminnan periaatteista ja osoitimme edullisien VPN-palvelujen esimerkillä, miten ja miksi VPN-tunneleita käytetään.

Tänään haluamme vielä kerran koskettaa VPN-palveluiden aihetta, varsinkin kun näiden palvelujen kysyntä kasvaa joka päivä, kun Venäjän ja muiden IVY-maiden hallituksen Internetin sääntely lisääntyy, käyttäjät kohtaavat useita rajoituksia Internet sekä tilanne Internetin tietoturva huononee päivä päivältä.

VPN-palveluntarjoajaa valittaessa löysimme melko laadukkaan palvelun: TheSafety.US

Sanotaan vaikka heti, että TheSafety.US:n VPN-palveluiden hinnat eivät ole halvimmat, tilaus maksaa jossain 30 dollaria kuukaudessa, mutta tämän kompensoi tarjottujen palvelujen korkea laatu sekä pakettien ja tilausten moninaisuus. Joten aloitetaan TheSafety.US:n testaus ja arvioidaan tämä VPN-palvelu käytännössä.

Muiden käyttöjärjestelmien osalta katso asetukset:

Mistä pidin heti? Että voit valita palvelimen sinulle sopivasta maasta. Tavallinen VPN, Double VPN ja Offshore VPN ovat käytettävissäsi 20 maassa: USA, Kanada, Saksa, Iso-Britannia (Englanti), Alankomaat, Italia, Ukraina, Ranska, Espanja, Belgia, Puola, Tšekki, Portugali, Sveitsi, Irlanti, Liettua, Suomi, Luxemburg, offshore VPN Panamassa ja Malesiassa. Voit valita itse erilaisia ​​maita ja kohteita, mukaan lukien VPN offshore-maissa (Offshore VPN) - tämä on korkein turvallisuustaso, koska näissä maissa ei ole tiukkaa hallituksen valvontaa.

Milloin sinun on valittava tietty VPN-palvelinmaa? Kun edessäsi on tehtävä paitsi piilottaa IP-osoitettasi, myös näyttää, että se on esimerkiksi Saksasta, Yhdysvalloista tai Puolasta. Tämä on tarpeen Internet-resurssien käyttämiseksi, joiden omistajat asettavat suodattimia tietyistä maista tuleville vierailijoille.

Artikkelissamme olemme jo oppineet kuinka VPN-tekniikka toimii. Kerrotaan kuinka Double VPN -palvelu toimii.

Kaksinkertainen VPN-tekniikka - kahden palvelimen ketju, joiden tulo- ja lähtö-IP-osoitteet eroavat toisistaan. Tässä tapauksessa muodostat yhteyden ensimmäisen palvelimen IP1:een ja kaikki tiedot on salattu, sitten liikenne salataan toisen kerran ja lähetetään toisen palvelimen IP2:een. Seurauksena on, että olet Internetissä IP3:lla. Tämä tekniikka auttaa tarjoamaan erittäin tehokkaan suojauksen, koska kaikki tietoliikenne salataan ja kulkee eri maiden kautta.

Esimerkiksi testasin ketjua Saksa - Tšekki, salattu liikenne kulki ensin Saksan palvelimen kautta, sitten Tšekin tasavallassa olevan palvelimen kautta ja vasta sitten ulkoisiin Internet-resursseihin. Tämä mahdollisti erittäin vahvan suojauksen tarjoamisen, kuten soxes-ketjussa, sekä lähetettyjen tietojen kaksoissalauksen. Näin ollen edes ensimmäinen palvelin, varsinkin Internet-palveluntarjoajani, ei tiedä ulkoista IP-osoitettani.

Kuvakaappauksessa IP-osoitteeni tarkistus verkkosivustolla 2ip.ru näyttää IP-osoitteen Prahassa.

Jos lataamme hakukoneen yandex.ru, se antaa meille Prahan pääsivun:

Kuten tiedämme, viime aikoina Internet-palveluntarjoajat "tallentavat" kaiken käyttäjien Internet-liikenteen ja tallentavat sen tietyn ajan. Tämä tilanne vallitsee Venäjällä, Valko-Venäjällä, Kiinassa ja muissa maissa, joissa hallitus säätelee Internetiä voimakkaasti.

Nuo. Tietyt organisaatiot ja virkamiehet ovat tietoisia siitä, millä sivustoilla vierailet, mitä tietoja vastaanotat ja välität Internetissä. Nämä eivät ole "tyhjiä kauhutarinoita", katsotaan käytännössä, mitä kirjataan palveluntarjoajien lokeihin Internet-käynnin jälkeen.

Tässä kokeilussa käytämme liikenneanalysaattoreita (sniffers) tai Wiresharkia, jotka ovat ilmaisia ​​ohjelmistoja.

Kokeissani käytin Packetyzer-ohjelmaa. Joten mitä näemme, kun surffaamme Internetiä käyttämällä IP-osoitettamme ilman VPN: tä:

Yllä oleva kuvakaappaus näyttää, että katsoin säätä: pogoda.tut.by(tämä on korostettu kuvassa merkillä).

Ja seuraava kuvakaappaus näyttää millä sivustoilla kävin tuolloin:

Nyt käytämme TheSafety.US:n VPN-palvelua, yritetään analysoida liikennettä Packetyzer-snifferillä ja nähdä, että kaikki liikenne on salattu vahvalla algoritmilla, on mahdotonta nähdä, millä sivustoilla vieraili:

Muuten, koko liikenne on myös salattu, katso alla olevat kuvakaappaukset:

Myöskään TheSafety.US-palvelimilla lokeja ei kirjoiteta ja yhteys tapahtuu IP-osoitteeseen, ei toimialueen nimeen.

Vielä suuremman anonymiteetin saavuttamiseksi TheSafety.US-palvelimet käyttävät pakotettua muutosta TTL-parametriin.

TTL - aika elää tai lähetetyn paketin käyttöikä. Windows-käyttöjärjestelmissä standardi TTL-arvo = 128, Unix TTL = 64. Lähetetylle paketille määritetään TTL-arvo, ja jokainen isäntä pienentää tätä arvoa yhdellä reitillä (esimerkiksi avattaessa tiettyä sivustoa, pyyntöpakettisi kulkee useiden isäntien läpi, kunnes se saavuttaa palvelimen, jolla avattava sivusto sijaitsee). Kun lähetetyn paketin TTL-arvoksi tulee 0, paketti katoaa. Toisin sanoen voimme sanoa, että käyttämällä lähetetyn paketin TTL-arvoa voit selvittää, kuinka monen isännän läpi paketti kulki. Tämä tarkoittaa, että voit epäsuorasti määrittää kuinka monen isäntäkoneen takana tietokoneesi sijaitsee. TheSafety.US-palvelimet muuttavat tämän arvon väkisin vakioarvoksi. Tämä voidaan tarkistaa tavallisilla ping- ja tracert-komennoilla. Katso alla kuvakaappauksia näistä komennoista:

Mahdollisuus ohittaa alueellinen esto ei ole ainoa syy sen merkityksellisyyteen ja suosioon VPN-palvelut. Ne toimivat myös tae käyttäjien anonymiteetistä ja turvallisuudesta verkossa, ainakin niin yleisesti uskotaan. Mutta pystyvätkö VPN:t todella tarjoamaan 100 % suojan ja turvallisuuden? Tämä saattaa pettää joitain ihmisiä, mutta vastaus on "Ei". Tiedot päällä VPN lähetetään salatussa muodossa, mutta tämä ei tarkoita, etteikö niitä voisi siepata.

Ja jos on mahdollista siepata, niin teoriassa se on mahdollista purkaa, ei edes teoreettisesti, vaan täydellä takuulla, jos yhteys käyttää, mikä muuten ei ole harvinaista, melko nuhjuista protokollaa PPTP. Toinen kipeä paikka VPN- tämä on liikennevuoto, johon palataan hieman tarkemmin. Tässä skenaariossa liikenne, joka tulisi lähettää salattuna, päätyy Internetiin selkeästi. Tähän on kaksi tärkeintä syytä: äkillinen yhteyden katkeaminen, kun liikennettä aletaan lähettää suoraan isännältäsi ja riittävän tuen puute VPN- protokollatyökalu IPv6 .

Viimeinen tapaus on varsin mielenkiintoinen. IPv4- ja IPv6-protokollat ​​ovat täysin erilaisia, voisi jopa sanoa, että yhteensopimattomia, mutta niitä käytetään tiiviissä yhteydessä verkkotunnusjärjestelmässä. Pohjimmiltaan tämä tarkoittaa, että jos lähetät dataa tällaiseen verkkoon, liikenne IPv4 menee odotetusti VPN, samat paketit, joiden otsikot osoittavat IPv6-osoite, lentää verkkoon salaamattomassa muodossa.

Kuinka suojautua VPN-liikenteen vuodolta

Jos rikkoudut VPN, et huomaa tätä, ellet yhtäkkiä saa ajatusta tarkistaa tällä hetkellä käyttämääsi IP-osoite. Mitä tehdä? Käytä erityisiä apuohjelmia, jotka valvovat yhteyttä ja katkaisevat sen väkisin VPN putoaa yhtäkkiä.

Sovellus ohjaukseen VPN-yhteys. Ilmainen versio tukee seurantaa VPN PPTP, voit sammuttaa automaattisesti tunneliyhteyttä käyttävät ohjelmat. Työkalun perusasetus ei ole vaikeaa. Sinun on käynnistettävä apuohjelma, napsauta Konfig -> Lisää tiedosto ja lisää ohjelma, jota aiot seurata. Sinun on myös täytettävä kentät "Kirjautumistiedot" ilmoittamalla nimesi VPN- liitännät ja käytetty siihen Kirjaudu sisään Ja Salasana. Oletuksena asetukset on asetettu sammuttamaan valvottu ohjelma, mutta voit ottaa sen uudelleenkäynnistyksen käyttöön (Autorun-valintaruutu).

Toinen apuohjelma seurantaan VPN-yhteys. Toimii samalla periaatteella kuin . Valikon kautta "Tiedosto" lisää ohjattu ohjelma, valitse VPN ja kytke valvonta päälle. Jos yhtäkkiä tulee sammutus VPN, apuohjelma katkaisee yhteyden väkisin. On maksullinen ja ilmainen versio. Jälkimmäisen avulla voit lisätä vain yhden sovelluksen ohjattujen ohjelmien luetteloon.

VPN Kill Switch -skripti

Voit myös sulkea yhteyden väkisin käyttämällä BAT-käsikirjoitus alkaen LiquidVPN , jaetaan ilmaiseksi Internetissä. Ainoa mitä käyttäjältä vaaditaan, on suorittaa tämä komentosarja yhteyden muodostamisen jälkeen VPN, kirjoita komentoriville 1 ja paina enteriä. Jos yhtäkkiä yhteys VPN päättyy, komentosarja poistetaan välittömästi IP-oletusyhdyskäytävän osoite verkkokortin asetuksissa, minkä seurauksena Internet poistetaan kokonaan käytöstä. Alkuperäisten verkkoasetusten palauttamiseksi sinun on suoritettava komentosarja uudelleen, kirjoita konsoliin 2 ja paina enteriä.

Suojaa itsesi VPN-liikenteen vuodolta Task Schedulerin avulla

Voit tehdä ilman kolmannen osapuolen työkaluja käyttämällä yleisintä Windowsin tehtävien ajoitusta. Suorita se komennolla taskchd.msc, napsauta oikeanpuoleisessa sarakkeessa .

Anna tehtävälle mukautettu nimi ja valitse valintaruutu "Juokse korkeimmilla oikeuksilla" ja siirry välilehdelle.

Klikkaa tästä.

Asenna avautuvassa ikkunassa "tapahtumassa", kentällä "lehti" valitse "Sovellus", kentällä "Lähde" - "RasClient", kentällä "Tapahtumakoodi" aja sisään 20226 .

Tallenna asetukset napsauttamalla "OK".

Valitse avautuvassa ikkunassa kentältä Käynnistä ohjelma toiminnona "Ohjelma tai käsikirjoitus" lisää taskkill.exe, kirjoita argumenttikenttään /f /im app.exe, Missä app.exe- ohjatun sovelluksen suoritettavan tiedoston nimi. Tallenna asetuksesi.

Monet verkonvalvojat kohtaavat usein ongelmia, jotka voidaan ratkaista analysoimalla verkkoliikennettä. Ja täällä törmäämme sellaiseen konseptiin kuin liikenneanalysaattori. Eli mikä se on?

NetFlow-analysaattorit ja kerääjät ovat työkaluja, jotka auttavat sinua seuraamaan ja analysoimaan verkkoliikennetietoja. Verkon prosessianalysaattoreiden avulla voit tunnistaa tarkasti laitteet, jotka vähentävät kanavan suorituskykyä. He tietävät kuinka löytää ongelmakohdat järjestelmästäsi ja parantaa verkon yleistä tehokkuutta.

Termi " Nettovirta" viittaa Ciscon protokollaan, joka on suunniteltu keräämään IP-liikennetietoja ja valvomaan verkkoliikennettä. NetFlow on hyväksytty suoratoistoteknologioiden vakioprotokollaksi.

NetFlow-ohjelmisto kerää ja analysoi reitittimien tuottamaa virtaustietoa ja esittää sen käyttäjäystävällisessä muodossa.

Useilla muilla verkkolaitteiden toimittajilla on omat protokollansa valvontaa ja tiedonkeruuta varten. Esimerkiksi Juniper, toinen erittäin arvostettu verkkolaitteiden toimittaja, kutsuu protokollaansa " J-Flow". HP ja Fortinet käyttävät termiä " s-Flow". Vaikka protokollia kutsutaan eri tavalla, ne kaikki toimivat samalla tavalla. Tässä artikkelissa tarkastellaan 10 ilmaista verkkoliikenteen analysaattoria ja NetFlow-keräilijää Windowsille.

SolarWinds reaaliaikainen NetFlow Traffic Analyzer

Ilmainen NetFlow Traffic Analyzer on yksi suosituimmista ilmaiseksi ladattavista työkaluista. Se antaa sinulle mahdollisuuden lajitella, merkitä ja näyttää tietoja monin eri tavoin. Tämän avulla voit kätevästi visualisoida ja analysoida verkkoliikennettä. Työkalu sopii erinomaisesti verkkoliikenteen seurantaan tyypin ja ajanjakson mukaan. Sekä testien suorittaminen määrittääksesi kuinka paljon liikennettä eri sovellukset kuluttavat.

Tämä ilmainen työkalu on rajoitettu yhteen NetFlow-valvontaliittymään ja tallentaa vain 60 minuuttia tietoja. Tämä Netflow-analysaattori on tehokas työkalu, jota kannattaa käyttää.

Colasoft Capsa ilmainen

Tämä ilmainen LAN-liikenteen analysaattori tunnistaa ja valvoo yli 300 verkkoprotokollaa ja antaa sinun luoda mukautettuja raportteja. Se sisältää sähköpostin seurannan ja järjestyskaaviot TCP-synkronointi, kaikki tämä on koottu yhteen muokattavaan paneeliin.

Muita ominaisuuksia ovat verkon suojausanalyysi. Esimerkiksi DoS/DDoS-hyökkäysten, matotoiminnan ja ARP-hyökkäysten havaitsemisen seuranta. Sekä pakettien dekoodaus ja tietojen näyttö, tilastotiedot kustakin verkon isännästä, pakettienvaihdon ohjaus ja vuon rekonstruointi. Capsa Free tukee kaikkia Windows XP:n 32- ja 64-bittisiä versioita.

Järjestelmän vähimmäisvaatimukset asennukselle: 2 Gt RAM-muistia ja 2,8 GHz:n prosessori. Sinulla tulee olla myös Ethernet-yhteys Internetiin ( NDIS 3 -yhteensopiva tai uudempi), Fast Ethernet tai Gigabit sekamuotoisella ohjaimella. Sen avulla voit siepata passiivisesti kaikki Ethernet-kaapelilla lähetetyt paketit.

Vihainen IP-skanneri

Se on avoimen lähdekoodin Windows-liikenteen analysaattori, joka on nopea ja helppokäyttöinen. Se ei vaadi asennusta ja sitä voidaan käyttää Linuxissa, Windowsissa ja Mac OSX:ssä. Tämä työkalu toimii yksinkertaisesti pingatamalla jokaisen IP-osoitteen ja voi määrittää MAC-osoitteet, tarkistaa portit, tarjota NetBIOS-tietoja, määrittää valtuutetun käyttäjän Windows-järjestelmissä, löytää verkkopalvelimia ja paljon muuta. Sen ominaisuuksia on laajennettu Java-laajennuksilla. Skannaustiedot voidaan tallentaa CSV-, TXT- ja XML-tiedostoihin.

ManageEngine NetFlow Analyzer Professional

Täysin varusteltu versio ManageEnginesin NetFlow-ohjelmistosta. Tämä on tehokas ohjelmisto, jossa on täydellinen valikoima toimintoja analysointia ja tiedonkeruuta varten: kanavan suorituskyvyn valvonta reaaliajassa ja hälytykset, kun kynnysarvot saavutetaan, mikä mahdollistaa prosessien nopean hallinnan. Lisäksi se tarjoaa yhteenvetotietoja resurssien käytöstä, sovellusten ja protokollien valvonnasta ja paljon muuta.

Linux-liikenneanalysaattorin ilmainen versio mahdollistaa tuotteen rajoittamattoman käytön 30 päivän ajan, jonka jälkeen voit seurata vain kahta käyttöliittymää. NetFlow Analyzer ManageEnginen järjestelmävaatimukset riippuvat virtausnopeudesta. Suositellut vaatimukset vähimmäisvirtausnopeudelle 0–3000 säiettä sekunnissa ovat 2,4 GHz:n kaksiytiminen prosessori, 2 Gt RAM-muistia ja 250 Gt vapaata kiintolevytilaa. Kun valvottavan virtauksen nopeus kasvaa, myös vaatimukset kasvavat.

Kaveri

Tämä sovellus on MikroTikin kehittämä suosittu verkkomonitori. Se skannaa automaattisesti kaikki laitteet ja luo verkkokartan uudelleen. Dude tarkkailee eri laitteilla toimivia palvelimia ja hälyttää, jos ongelmia ilmenee. Muita ominaisuuksia ovat uusien laitteiden automaattinen etsiminen ja näyttäminen, mahdollisuus luoda mukautettuja karttoja, pääsy työkaluihin laitteen etähallintaan ja paljon muuta. Se toimii Windowsissa, Linux Winessä ja MacOS Darwinessa.

JDSU Network Analyzer Fast Ethernet

Tämän liikenteen analysointiohjelman avulla voit nopeasti kerätä ja tarkastella verkkotietoja. Työkalu tarjoaa mahdollisuuden tarkastella rekisteröityjä käyttäjiä, määrittää yksittäisten laitteiden verkon kaistanleveyden käytön tasoa sekä löytää ja korjata virheet nopeasti. Ja myös tallentaa tietoja reaaliajassa ja analysoida sitä.

Sovellus tukee erittäin yksityiskohtaisten kaavioiden ja taulukoiden luomista, joiden avulla järjestelmänvalvojat voivat seurata liikenteen poikkeavuuksia, suodattaa tietoja suurten tietomäärien selaamiseksi ja paljon muuta. Tällä aloitustason ammattilaisille ja kokeneille järjestelmänvalvojille tarkoitetun työkalun avulla voit hallita verkkoasi täysin.

Plixer Scrutinizer

Tämän verkkoliikenteen analysaattorin avulla voit kerätä ja analysoida kattavasti verkkoliikennettä sekä löytää ja korjata virheet nopeasti. Scrutinizerin avulla voit lajitella tietosi useilla eri tavoilla, mukaan lukien aikavälin, isännän, sovelluksen, protokollan ja muiden mukaan. Ilmaisen version avulla voit hallita rajattomasti rajapintoja ja tallentaa tietoja 24 tunnin toiminnasta.

Wireshark

Wireshark on tehokas verkkoanalysaattori, jota voidaan käyttää Linuxissa, Windowsissa, MacOS X:ssä, Solarisissa ja muissa alustoissa. Wiresharkin avulla voit tarkastella tallennettuja tietoja GUI:n avulla tai käyttää TTY-tilan TShark-apuohjelmia. Sen ominaisuuksiin kuuluvat VoIP-liikenteen kerääminen ja analysointi, Ethernetin reaaliaikainen näyttö, IEEE 802.11, Bluetooth, USB, Frame Relay -tiedot, XML, PostScript, CSV-tietojen ulostulo, salauksen purkutuki ja paljon muuta.

Järjestelmävaatimukset: Windows XP ja uudemmat, mikä tahansa moderni 64/32-bittinen prosessori, 400 Mt RAM-muistia ja 300 Mt vapaata levytilaa. Wireshark NetFlow Analyzer on tehokas työkalu, joka voi yksinkertaistaa huomattavasti minkä tahansa verkonvalvojan työtä.

Paessler PRTG

Tämä liikenneanalysaattori tarjoaa käyttäjille monia hyödyllisiä ominaisuuksia: tuki lähiverkon, WAN:n, VPN:n, sovellusten, virtuaalipalvelimen, QoS:n ja ympäristön valvonnalle. Myös usean paikan valvonta on tuettu. PRTG käyttää SNMP-, WMI-, NetFlow-, SFlow-, JFlow- ja pakettianalyysiä sekä käyttöaika-/seisokkivalvontaa ja IPv6-tukea.

Ilmainen versio mahdollistaa rajoittamattoman määrän antureita 30 päivän ajan, jonka jälkeen voit käyttää vain 100 ilmaiseksi.