Ebben a cikkben a VPN blokkok megkerülésének módjairól beszélünk. A VPN használata nagyszerű módja az internetes cenzúra legyőzésének. Normál körülmények között csak annyit kell tennie, hogy csatlakozik egy olyan VPN szerverhez, amely valahol nem cenzúrázott, és cenzúrázatlan hozzáféréssel rendelkezik az internethez..


A probléma természetesen az, hogy a VPN-k ezen tulajdonsága jól ismert. Ennek eredményeként azok, akik cenzúrázzák az Ön internetet, megpróbálják megakadályozni a VPN-ek használatát cenzúrájuk megkerüléséhez....

Internetes cenzúra

Az internetes cenzúra sokféle és formájú. Általános példák a következők:

Kormányzati cenzúra politikai és / vagy társadalmi okokból

Klasszikus példák a Kína nagy tűzfala és az állami cenzúra Iránban. Az Egyesült Arab Emírségek a közelmúltban a VPN-ek használatának kriminalizálására vonatkozó címsorokat is elérik, hogy megkerüljék cenzúra korlátozásait. További információt a VPN-nek a cenzúra elkerüléséről ezekben az országokban az Egyesült Arab Emírségek VPN-je és a Kínai VPN-útmutatójainkban talál..

Kormányzati cenzúra szerzői jogi okokból

Egyre inkább a kormányok blokkolják a weboldalakhoz való hozzáférést, amelyekről úgy vélik, hogy előmozdítják vagy elősegítik a szerzői jogi kalózkodást. Ez a cenzúra ilyen formája különösen gyakori az európai megyékben, az Egyesült Királyság vezette a vádat. Oroszország a közelmúltban is felgyorsította erőfeszítéseit a kalóz tartalmakhoz való hozzáférés blokkolására.

Munka

Sok munkahely megpróbálja megakadályozni, hogy az alkalmazottak hozzáférjenek olyan tartalmakhoz, amelyek felboríthatják vagy megbánthatják más kollégákat (lásd: Nem biztonságos a munka számára). Vagy ami valószínűleg elvonja őket a munkától (például beszélgetés a közösségi médiában). Az ilyen korlátozások általában megértenek egy munkakörnyezetben.

Iskolák és főiskolák

Általános, hogy az oktatási intézmények blokkolják a webtartalomhoz való hozzáférést. Amikor a tanulók kiskorúak, ez vitathatóan indokolt. Ez kevésbé olyan egyetemeken és felsőoktatási intézményekben, ahol a résztvevők felnőttek. Valójában a cenzúra fogalma a felsőoktatási intézményekben több mint egy kissé ironikus!

A pornó, a közösségi média és a szerzői jogok megsértésével kapcsolatos webhelyek általában a fő célpontok. Nem ritka azonban, hogy a politikai tartalmat cenzúrázzák.

Cenzúrázott internet

Még ennél is aggasztóbb az, ha megtagadják a fiatalok számára a szociális kérdésekkel kapcsolatos fontos információkhoz való hozzáférést, például a drogokkal kapcsolatos tanácsok, a szexuális egészség, a faji és / vagy szexuális megkülönböztetés, a zaklatás stb..

Webhelyek, amelyek blokkolják a VPN-ket

Egyre inkább a média streaming webhelyek blokkolják azokat a nézőket, akik a VPN-ket használják, hogy megkerüljék a szolgáltatásukra vonatkozó földrajzi korlátozásokat. Kiváló példák a Hulu, az USA Netflix és a BBC iPlayer.

A Netflix megpróbálja blokkolni a VPN-felhasználókat

Az ilyen blokkok oka szinte mindig az, hogy a szerzői jogok tulajdonosai a világpiac mesterséges elkülönítésével akarják maximalizálni profitjukat.

Jogi megfontolások

A VPN-blokkokat okból a helyére helyezik, és az őket elhelyező emberek általában homályosnak tekintik a blokkok elkerülésére tett erőfeszítéseket.

Ennek ellenére még azokban az országokban is, ahol a VPN-ket blokkolják (például Kínában és Iránban), ezek használata szinte soha nem illegális. Ez azt jelenti, hogy a VPN-blokkok elkerülése szinte soha nem kerül a bajba a törvény miatt.

Ezen általános szabály figyelemre méltó kivétele az Egyesült Arab Emírségek, amely nemrégiben bejelentette, hogy bárki, aki VPN-t fog el, 2 millió UAE dirham (500 000 USD feletti) és / vagy börtönbüntetéssel jár. Még látni kell, hogy ezt a gyakorlatban milyen szigorúan hajtják végre, ám nagyon óvatosnak kell lennie, amikor megpróbálják elkerülni az Egyesült Arab Emírségek VPN blokkjait..

Természetesen, bár a VPN használata és a VPN korlátozások megkerülése általában nem illegális, önmagában a VPN használatakor hozzáférhető tartalom valószínűleg.

Biztonsági szempontok

Privát WiFi vagy LAN hálózat használata esetén a hálózat tulajdonosának minden törvényes joga van korlátozni azt, amit tehet, ha a hálózatához kapcsolódik. Ide tartoznak az iskolai, egyetemi, irodai és otthoni hálózatok stb.

Az ilyen hálózatok VPN-korlátozásaitól való kijátszás esélye általában meglehetősen csekély, de felfüggesztést, zsákmányolást és egyéb fegyelmi intézkedéseket eredményezhet..

Ezért érdemes alaposan megfontolni, hogy a VPN-blokkok elkerülésének előnye igazolja-e a lehetséges problémákat, ha elkapnak.

Hogyan működnek a VPN blokkok?

A VPN használatát számos módon meg lehet akadályozni, és a VPN blokkolását komolyan vállaló szervezetek gyakran egyesítik a technikákat.

Vegye figyelembe, hogy Kína kivételével (ahol a Kínába érkező és onnan érkező összes internetes forgalom csupán 3 kormány által ellenőrzött hozzáférési pontra korlátozódik), a kormányzati VPN-blokkolókat (és cenzúrát) szinte mindig az internetszolgáltatók végzik a kormány utasítása szerint..

A VPN blokkok általános taktikája a következő:

A VPN webhelyekhez való hozzáférés blokkolása

Ha nem fér hozzá a VPN-szolgáltató webhelyéhez, akkor nem jelentkezhet be a szolgáltatásra, vagy nem töltheti le a szoftverét. Ez a cenzúra ez a formája általában kiterjed a VPN-ellenőrző webhelyekre (például a ProPrivacy.com) és a cenzúra elkerülésére szolgáló más webhelyekre..

Noha ritkán az egyetlen alkalmazott taktika, a VPN webhelyekhez való hozzáférés blokkolása nagyon gyakori kiegészítés más alkalmazott módszerekhez.

Az ismert VPN-kiszolgálók IP-jének blokkolása

Nem túl nehéz felfedezni a VPN-szolgáltatók által használt VPN-kiszolgálók IP-címeit. És akkor blokkolja a hozzájuk való hozzáférést.

Ez messze a VPN használatának megakadályozásának leggyakoribb módszere, és ha a VPN webhelyekhez való hozzáférést blokkolják, akkor ez általában a legtöbb VPN blokk..

Tekintettel a VPN-szolgáltatók nagy számára és a szerver IP-címeinek megváltoztatására vonatkozó nehézségekre, a legtöbb szervezet úgy dönt, hogy csak a népszerűbb VPN-szolgáltatásokat tiltja. Ez azt jelenti, hogy a kisebb és kevésbé ismert VPN-szolgáltatások felhasználói gyakran „megcsúszhatnak a radar alatt”.

Port blokkolása

Alapértelmezés szerint az OpenVPN az 1194 portot használja (UDP, bár ez könnyen TCP-re változtatható). Más VPN-protokollok különböző portokat használnak. Ezért a VPN-k blokkolásának egyszerű, de hatékony módja egy tűzfal használata ezeknek a portoknak a blokkolására.

Mély csomag ellenőrzés (DPI)

A mély csomagellenőrzés „a számítógépes hálózati csomagszűrés egyik formája, amely megvizsgálja a csomag adatrészét (és esetleg a fejlécét is), amikor az ellenőrző ponton halad át.” Különféle technológiákat használnak a DPI-hez, eltérő hatékonyságú.

A VPN-protokollokba beágyazott adatokat azonban még meglehetősen alapvető DPI-technikákkal is elég könnyű felismerni. A csomagok tartalma biztonságosan titkosítva marad, de a DPI a VPN protokoll használatával megállapíthatja, hogy titkosítva volt-e..

A DPI használata a VPN-forgalom észlelésére határozottan fokozza a DPI-t végrehajtó szervezet komolyságát.

Egyszerű megoldások

Használjon mobil kapcsolatot

Rendben, tehát ez nem szolgál a kormányzati blokkok kijátszására, hanem iskolákra, főiskolákra, munkahelyre stb. Fog működni. És ez gyakran messze a legegyszerűbb megoldás. Ahelyett, hogy VPN-t használna a helyi hálózaton blokkolt tartalom eléréséhez, csak elérje azt mobil eszközén a mobil (cellás) kapcsolat használatával.

Ez azt jelenti, hogy Önnek meg kell fizetnie a szokásos mobil adatátviteli díjakat, de ez lehetővé teszi, hogy kevés erőfeszítés nélkül ellenőrizhesse Facebook-fiókját kevés erőfeszítés és kevés esélye miatt, hogy bajba kerülhessen érte..

Próbálja ki egy másik VPN-szolgáltatót és / vagy szervereket

Mint már említettük, az összes VPN-szolgáltatóhoz tartozó összes IP-cím nyomon követése fontos feladat. Ezért gyakran alacsonyabb profilú VPN-szolgáltatásra váltás elég ahhoz, hogy elkerüljük a takarékos IP-blokkokat. Még ha egy adott VPN-hez tartozó egyes IP-k is blokkolódnának, működhet az egyszerű, ugyanazon szolgáltató által üzemeltetett IP-re váltás.

Néhány VPN-szolgáltató rendszeresen újrahasznosítja IP-címét. Ez nagy fejfájást okoz a változások nyomon követése és az új IP blokkolása. Ezt a taktikát gyakran „ütés-egy-anya” játéknak nevezik. Érdemes megkérdezni a szolgáltatót, ha ez valami olyasmi, amit tesz.

Jelenleg nem sok VPN-szolgáltató támogatja teljes mértékben az IPv6-ot (a Mullvad az egyetlen, akit ismerek). Ez szinte biztosan megváltozik, mivel az új IPv4 címek nem érhetők el. Az IPv6 jelentősen megnöveli a rendelkezésre álló IP-címek számát. Ez azt jelenti, hogy ahogy az IPv6 szélesebb körben alkalmazkodik, az egyszerű IP blokkok egyre kevésbé lesznek hatékonyak.

Görgesse el saját VPN-jét

Egy szélsőségesebb, de nagyon hatékony lehetőség a saját VPN-kiszolgáló futtatása, majd a cenzúrázott helyről történő csatlakozás.

Mivel a VPN-kiszolgáló az ön tulajdonában van, ez nem biztosítja a kereskedelmi VPN-szolgáltatás használatának szokásos adatvédelmi előnyeit. Ugyanakkor megadja neked a saját egyedi VPN IP-címét, amelyet nem blokkol.

A VPS-re telepített OpenVPN

Beállíthat egy otthoni számítógépet, hogy személyes VPN szerverként működjön, vagy bérelhet és konfigurálhat egy VPS-t (ami szintén nagyszerű a geospoofinghoz). Ha a VPN gördítése a VPS-en túl nehéznek tűnik, a PrivatePackets.io megteheti az Ön nehéz feladatait.

Dedikált IP-címek

Néhány VPN dedikált IP-címeket kínál. Ez azt jelenti, hogy ahelyett, hogy sok más felhasználóval megosztaná az IP-t, egyedi IP-t kap hozzá (ugyanúgy, mintha saját VPN-t dobna). Mivel ez az IP az Ön számára egyedi, nagyon valószínűtlen, hogy olyan webhelyek blokkolják, mint például a Netflix és a BBC iPlayer. Ugyanúgy, mint a saját VPN gördítésekor, a megosztott IP-cím használatakor a magánélethez nem jár előnye.

Nyissa fel az iPlayer blokkolását VPN-sel

Gyere felkészülve

Ha olyan helyeken látogat meg, mint Kína, az egyik leghatékonyabb taktika egyszerűen felkészülve készül! Jelentkezzen be egy VPN-szolgáltatásra és töltse le szoftverét a látogatása előtt. Még akkor is, ha a VPN-szolgáltatók webhelyeihez való hozzáférés akadályozva van, maguk a VPN-kapcsolatok gyakran nem.

Ha nem sikerült felkészülnie (vagy soha nem volt lehetősége), alternatív cenzúra-felszabadító technológiákat lehet használni a VPN webhelyek eléréséhez. Ezután regisztrálhat és letöltheti a szoftverüket.

Tor hálózat

Tor jobban képes anonimitást biztosítani, mint cenzúrázáskor. Ennek oka a Tor csomópontokhoz való hozzáférés könnyű blokkolása. A Tor hidak felhasználhatók az IP blokkok megkerülésére a Tor csomópontokon, az obfsproxy (lásd alább) pedig a Tor forgalom elrejtéséhez a mély csomag ellenőrzés ellen.

A Tor böngésző

Shadowsocks (kínai: 影 梭)

Ez "egy nyílt forrású proxy alkalmazás, amelyet Kínában szárazföldön széles körben használnak az internetes cenzúra megkerülésére. ”Ez egy nyílt forráskódú anti-GFW eszköz / protokoll / szerver, amelyet egy kínai fejlesztő hozott létre. Alapvetően egy SOCKS5 proxy, amely a legtöbb nagyobb platformon elérhető.

Surge

Ez hasonló a Shadowsocks-hez, de csak iOS esetén érhető el.

Lahana

A Torból származó Lahana célja, hogy megoldja Tor problémáját az egyszerűen blokkolt kilépő csomópontokkal, megkönnyítve ezzel az új csomópontok beállítását. A Lahánát úgy tervezték, hogy legyőzze a cenzúrát Törökországban, de sok más cenzúrahelyzetben is jól működnie kell.

Psiphon

Ez a VPN, SSH és obfuzációs technológiák kombinációját használja a cenzúra megkerülésére. Ha például blokkot tapasztal VPN használatakor, akkor válthat SSH-ra vagy elhamarkodott SSH-ra (SSH +). Az egyik legjobb dolog a Psiphonnál, hogy ha blokkolja a Psiphon webhelyet, kérheti, hogy a szoftvert e-mailben küldje el neked..

Psiphon Windows SSH

Valójában a legtöbb VPN-szolgáltató örömmel engedélyezi a regisztrációt és a szoftver letöltését e-mailben. Csak kérdezz.

Portszámok módosítása

Számos egyedi VPN-ügyfél lehetővé teszi az általuk használt port megváltoztatását. Ez jó módszer a portok blokkolásának legyőzésére. A két legnépszerűbb választható port a következő:

TCP port 80 - ezt a portot használja az összes „normál” titkosítatlan internetes forgalom. Más szavakkal, ez a HTTP által használt port. Ennek a portnak a blokkolása hatékonyan blokkolja az internetet, ezért szinte soha nem történik meg. A hátránya, hogy még a legeredményesebb DPI technikák is észlelik a VPN-forgalmat ezen a porton keresztül.

TCP port 443 - ezt a portot használja a HTTPS, a titkosított protokoll, amely az összes biztonságos webhelyet biztosítja. A HTTPS nélkül az online kereskedelem olyan formája nem lehetséges, mint például a vásárlás vagy a banki szolgáltatások. Ezért nagyon ritka, hogy ezt a portot blokkolják.

További bónuszként a VPN forgalom a 443 TCP porton a HTTPS által használt TLS titkosításon keresztül kerül továbbításra. Ez sokkal nehezebbé teszi a DPI használatát. A 443 TCP-port ezért a VPN-blokkok kijátszásának kedvelt portja.

Számos VPN-szolgáltató lehetőséget kínál a portszámok megváltoztatására az egyedi szoftver használatával (különösen akkor, ha az OpenVPN protokollt használja).

Még ha a tiéd sem is, sok VPN-szolgáltató valóban támogatja az OpenVPN-t a 443-as TCP-port használatával szerver szinten. Válthat rá az OpenVPN konfigurációs (.ovpn) fájl egyszerű szerkesztésével. Ezért érdemes erről felkeresni a VPN-szolgáltatót.

Egy másik lehetőség az SSTP protokoll használata (ha elérhető), amely alapértelmezés szerint a 443 TCP portot használja.

Fejlett megoldások

Egyes VPN-szolgáltatók fejlettebb VPN-blokkoló megoldásokat kínálnak, amelyek célja az érzékenyebb DPI-technikák legyőzése. Az ilyen technikák elemzik a csomag méretét és / vagy az időzítést, hogy felismerjék az OpenVPN meglehetősen jellegzetes kézfogását, még akkor is, ha a HTTPS mögött rejtőzik..

Nagyon érzékeny (és ezért nagyon drága, és ritkán használt) DPI akár észlelheti a VPN használatát is, ha az alább ismertetett taktikákat használja. Két alapvető megközelítés létezik a fejlett VPN-rejtéshez:

csatorna / SSL alagút

A stunnel egy nyílt forráskódú, többplatformos program, amely TLS / SSL alagutat hoz létre. A TLS / SSL a HTTPS által használt titkosítás, így a ezeken a TLS / SSL alagutakon átmenő VPN-kapcsolatokat (általában OpenVPN) ezért nagyon nehéz megmondani a szokásos HTTPS-forgalomtól eltekintve.

Ennek oka az, hogy az OpenVPN adatok a TLS / SSL titkosítás egy további rétegébe vannak csomagolva. Mivel a DPI technikák nem képesek áthatolni a titkosítás ezen „külső” rétegén, ezért nem képesek felismerni az „OpenVPN” titkosítást „belül”.

Az SSL alagutak általában a stunnel szoftver használatával készülnek. Ezt a VPN-kiszolgálón és a számítógépen is konfigurálni kell. Ezért meg kell beszélni a helyzetet a VPN szolgáltatóval, ha SSL alagútot akar használni (a telepítési útmutató itt található referenciaként).

AirVPN SSH SSL hangolók

Az AirVPN az egyetlen olyan VPN-szolgáltató, akit ismerek, és amely egyedülálló nyílt forráskódú szoftverével „kivitelben” kínál felcsábító funkciókat. Egyébként nem ismerem az Anonyproz alkalmazást, de konfigurálható a csurfra, és más szolgáltatók is kínálhatják ezt a funkciót.

SSH alagút

Ez hasonló az SSL-alagúthoz, azzal a különbséggel, hogy a VPN-adatok ehelyett a Secure Shell (SSH) titkosítás egyik rétegébe vannak csomagolva. Az SSH-t elsősorban shell-fiókok elérésére használják UNIX rendszereken. Használata elsősorban az üzleti világra korlátozódik, és közel sem olyan népszerű, mint az SSL.

Az SSL-alagúthoz hasonlóan a működéshez is beszélnie kell a VPN-szolgáltatóval. Az AirVPN ismét „a dobozból” támogatja.

Az SSH alagút a PuTTY telnet / SSH klienst használja, és itt található egy viszonylag egyszerű telepítési útmutató.

Obfsproxy (és hasonló technológiák)

Az Obfsproxy egy olyan eszköz, amelyet arra terveztek, hogy az adatokat egy obfuzációs rétegbe csomagolja. Ez megnehezíti az OpenVPN (vagy bármely más VPN protokoll) használatának észlelését.

Ezt a Tor-hálózat fogadta el, nagyrészt válaszul arra, hogy Kína blokkolja a hozzáférést a nyilvános Tor-csomópontokhoz. Ez azonban független a Tor-tól, és konfigurálható az OpenVPN-hez .

A működéshez az obfsproxy-t telepíteni kell mind az ügyfél számítógépére (például az 1194-es port segítségével), mind a VPN-kiszolgálóra. Ehhez azonban csak a következő parancssort kell beírni a kiszolgálóra:

obfsproxy obfs2 –dest = 127.0.0.1: 1194 szerver x.x.x.x: 5573

Ez azt mondja az obfsproxy-nak, hogy figyeljen az 1194-es porton (például), csatlakozzon helyileg az 1194-es porthoz, és továbbítsa a bekapszulamentes adatokat ehhez (az x.x.x.x-et fel kell cserélni az Ön IP-címére, vagy a 0.0.0.0-at az összes hálózati interfész meghallgatására). Valószínűleg a legjobb statikus IP-t beállítani a VPN-szolgáltatóval, hogy a szerver tudja, melyik portot hallgassa meg.

A stunnel és az SSH alagúthoz képest az obfsproxy nem olyan biztonságos. Ennek oka az, hogy nem titkosítja a forgalmat. Ennek ellenére kissé könnyebb beállítani és konfigurálni, és sokkal alacsonyabb sávszélességgel rendelkezik, mivel nem tartalmaz további titkosítási réteget. Ez különösen releváns lehet olyan helyeken, mint Szíria vagy Etiópia, ahol a sávszélesség gyakran kritikus erőforrás a felhasználók számára.

Egyes szolgáltatók alternatív technológiákat használhatnak, amelyek hasonlóak az obsfproxy-hoz. A BolehVPN például az XOR obfuzációt használja "xCloak" szerverek.

Függelék

Megjegyzés az Egyesült Arab Emírségekről

A VPN-blokkolás fenti fejlett megoldásai valószínűleg megakadályozzák a VPN-használat DPI-technikák általi észlelését (bár az Egyesült Arab Emírségek jelentős erőfeszítéseket tettek a fejlett internetes megfigyelő rendszerekbe).

Úgy gondolják azonban, hogy az Egyesült Arab Emírségek internetszolgáltatója kiterjedt adatbázist is fenntarthat a VPN szerver IP-jeiről. Előfordulhat, hogy egyszerűen meg tudják állapítani, hogy VPN-t használ-e, csak az IP-hez, amelyhez csatlakoznak (ugyanúgy, mint a Netflix webhelyek).

A valóságban valószínűtlennek tűnik, hogy csak VPN használatával vonják büntetőeljárás alá a Netflix figyelésére az Egyesült Arab Emírségekben. Ha valamilyen módon megbénítja a hatóságokat, az a tény, hogy VPN-t használ, veszélyes fegyvert adhat számukra, amelyet ellenük használhatnak..

Mindig rendkívüli óvatosságot javasolunk, amikor mérlegeli a VPN használatát az Egyesült Arab Emírségekben.

Megjegyzés a VPN-felhasználókat blokkoló webhelyekről

A blokkolásnak ezt a formáját nehéz lehet legyőzni. Hatékony lehet alacsonyabb profilú VPN-szolgáltató, vagy rendszeresen újrahasznosító VPN-szolgáltató kiválasztása. A próba és a hiba a kulcs itt.

Nyomatékosan javasoljuk, hogy vegye igénybe minden rendelkezésre álló ingyenes próbaverziót és pénz-visszatérítési garanciát. Ez lehetővé teszi, hogy saját maga megtudja, mely VPN szolgáltatások működnek az adatfolyamhoz használni kívánt tartalomhoz.

Ne feledje, hogy egy ma működő szolgáltatás holnap blokkolható. Ezért jó ötlet fizetni egy hónap előfizetésért egy időben. Ez szinte mindig drágább, mint az éves fizetés. De ha a szolgáltatás blokkolódik (a saját hibájának hiányában), akkor nem marad meg az Ön számára haszontalan éves előfizetés!

Érdemes lehet egy intelligens DNS-megoldást is megnéznie a VPN használata helyett. Az intelligens DNS-szolgáltatások szintén blokkolhatók, de ezt nehezebb végrehajtani, és kevésbé valószínű, hogy ez megtörténik. Kevesebb intelligens DNS-szolgáltatás van tiltva, mint a VPN-szolgáltatások.

Néhány VPN-szolgáltatás, például az AirVPN, képzeletbeli DNS-útválasztást használ. Ez lehetővé teszi az olyan szolgáltatásokhoz való kapcsolódást, mint például az US Netflix és az iPlayer, még akkor is, ha nem kapcsolódik az Egyesült Államok vagy Egyesült Királyság szerveréhez! Ez nem mindig 100% -osan hatékony, de ennek ellenére lenyűgöző.

Következtetés

A VPN blokkok túlnyomó többségét kissé oldalirányú gondolkodással meglehetősen könnyű legyőzni. Még akkor is, ha kifinomult és nagyon érzékeny mély csomag ellenőrzési technikákat alkalmaznak, az olyan technológiák, mint a stunnel és az obfsproxy, nagyon hatékonyak.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me