tévék. Konzolok. Projektorok és tartozékok. Technológiák. Digitális TV

A VPN-tulajdonos vissza tudja fejteni a forgalmat. Az IP forgalom elszámolásának megszervezésének elvei. Mi történik, ha a VPN engedélyezve van

Ma arról lesz szó, hogy a szolgáltató milyen adatokat tárol a felhasználóról, illetve általában arról, hogy mit tudhat és mit nem. Láthatja például, hogy milyen webhelyeket látogat meg? És miért figyeli a szolgáltató a felhasználókat?

Általánosságban elmondható, hogy a szolgáltatókkal nem minden olyan egyszerű, törvény kötelezi őket, hogy hallgassák meg a felhasználói forgalmat - törvényt sértenek, mit csinálnak ott, persze nem nézik, hanem alapadatokat rögzítenek, emberek ne ellenőrizze őket ok nélkül (vagyis minden automatikusan rögzíti).

  • Ha a felhasználó megnyit egy bizonyos webhelyet, ez látható a szolgáltató számára? Igen, a legtöbb esetben látható Domain név, ritkán - csak egy IP-cím. Az oldal látogatásának időpontja is rögzítésre kerül. A weboldal tartalma is látható
  • Mi a teendő, ha a biztonságos https protokoll használatával érem el a webhelyet? Ekkor a szolgáltató csak az oldal nevét vagy IP-címét látja, és ennyi, nem látja a tartalmat, mivel a https egy titkosítással ellátott biztonságos kapcsolat, ezért ajánlott használni.
  • Hogyan észlelheti a szolgáltató, hogy torrenten keresztül töltöttem le egy filmet vagy programot? A helyzet az, hogy a torrent letöltő HTTP protokollon keresztül kommunikál a torrentkövetővel, így a szolgáltató mindent láthat, amit letöltött (egyszerűen úgy, hogy elemzi azt az oldalt, ahonnan a torrent fájlt letöltötte) és mikor (elindult/befejezett). HTTPS-en keresztül is lehet csatlakozni, de valamiért még a FÁK legnagyobb torrentje sem támogatja az ilyen protokollt, de hogy miért, az rejtély.
  • A szolgáltató mindent elment, amit letöltök? Nem, ez egyszerűen fizikailag lehetetlen; A forgalmat menet közben feldolgozzák, válogatják és statisztikát vezetnek, amit évek óta tárolnak.
  • Megtudhatja a szolgáltató, hogy letöltöttem egy .torrent fájlt? Igen, lehet, hogy pontosan ezt próbálják figyelni - a torrent kliens és a szerver közötti interakciót nem tudják elemezni a torrent hálózaton belül, mert az nagyon-nagyon drága.
  • És ha VPN-t használok, a szolgáltató nem lát semmit? Itt az a helyzet, hogy a VPN-nél igen, a szolgáltató látja a rendetlenséget - vagyis a titkosított adatokat, és nem elemzi azokat, még kevésbé dekódolja, mert ez szinte lehetetlen. De az IP-szerverekről megtudhatja, hogy ez egy kifejezetten a forgalom titkosítására szolgáló VPN. Ez azt jelenti, hogy a felhasználónak van rejtegetnivalója, vonja le a saját következtetéseit
  • Ha OpenVPN-t használok, minden program át fog működni rajta, beleértve a Windows frissítéseket is? Elméletileg igen, és általában ennek így kell lennie. De a gyakorlatban minden a beállításoktól függ.
  • Megtudhatja-e a szolgáltatóm egy bizonyos webhely valódi IP-címét, ha VPN-en keresztül érem el? Valójában nem, de van egy másik pont. Ha a VPN hirtelen leáll, vagy valamilyen hiba lép fel, akkor a Windows egyszerűen a megszokott módon kezd működni, vagyis VPN használata nélkül - csak közvetlenül. Ennek kijavításához először magát az OpenVPN-t kell beállítani, másodszor pedig egy további tűzfalat kell használni (ajánlom az Outpost Firewall-t), amelyben globális forgalmi szabályokat hozhat létre.
  • Vagyis ha a VPN meghibásodik, a szolgáltató látni fogja, hogy melyik oldalon vagyok? Sajnos igen, minden automatikusan rögzítésre kerül.
  • A TOR biztosíthat névtelenséget? Lehet, de célszerű egy kicsit úgy konfigurálni, hogy a CIS kivételével minden IP-címet használjon, és a címek gyakrabban, például hárompercenként változzanak. A jobb hatás érdekében azt javaslom, hogy használjon átjátszókat (hidakat).
  • Mit lát a szolgáltató, ha folyamatosan eltérő IP-címekről kapok csomagokat? Az internetszolgáltatóknak van egy rendszerük a TOR használatának észlelésére, de nem vagyok benne biztos, hogy ez a rendszer működik-e relékkel. A TOR használatának ténye is rögzítésre kerül, és azt is közli a szolgáltatóval, hogy ez a felhasználó rejtegethet valamit
  • Az internetszolgáltató Toron vagy VPN-en keresztül látja a webhely címét? Nem, csak a VPN IP-címe vagy a Tor kilépési csomópont.
  • A cím teljes neve látható a szolgáltató számára HTTPS protokoll használatakor? Nem, csak a domain címét (vagyis csak a site.com-ot), a csatlakozási időt és az átvitt mennyiséget láthatja. De ezek az adatok információ szempontjából nem különösebben hasznosak a szolgáltató számára. Ha HTTP-t használsz, akkor mindent láthatsz, amit továbbítanak - mind a teljes címet, mind mindazt, amit például levélben írtál/küldtél, de ez megint csak a Gmailre nem vonatkozik - ott a forgalom titkosított.
  • Vagyis ha a kapcsolat titkosítását használom, akkor már a gyanúsítottak listáján lehetek? Nem, nem igazán. Egyrészt igen, de másrészt az adattitkosítást vagy akár a teljes hálózat globális titkosítását nem csak egyes hackerek vagy felhasználók használhatják, hanem egyszerű, az adatok biztonságos továbbításáért aggódó szervezetek is. logikus, különösen a bankszektorban.
  • Látja a szolgáltató, hogy I2P-t használnak? Igen, de ez a hálózattípus egyelőre nem annyira ismerős a szolgáltatóknak, mint például a Tor, amely népszerűsége miatt egyre nagyobb figyelmet kap a titkosszolgálatok részéről. Az I2P-szolgáltató az I2P-forgalmat különböző IP-címekhez vezető titkosított kapcsolatoknak tekinti, ami azt jelzi, hogy az ügyfél P2P-hálózattal dolgozik.
  • Honnan tudhatom, hogy a SORM alatt vagyok? Ez a rövidítés az „operatív keresési tevékenységek műszaki képességeinek rendszere” rövidítése. És ha az Orosz Föderációban csatlakozik az internethez, akkor alapértelmezés szerint már felügyelet alatt áll. Ráadásul ez a rendszer teljesen hivatalos, és a forgalomnak ezen keresztül kell haladnia, különben az internetszolgáltatóktól és a távközlési szolgáltatóktól egyszerűen megvonják az engedélyüket.
  • Hogyan láthatja a számítógépén lévő összes forgalmat úgy, ahogy a szolgáltatók látják? A forgalom szimatoló segédprogramja a maga nemében a legjobb a Wireshark elemző.
  • Meg lehet valahogy érteni, hogy követnek? Ma szinte semmi, néha talán olyan aktív támadással, mint a MitM (Man in the middle). Ha passzív megfigyelést alkalmaznak, akkor annak észlelése technikailag lehetetlen.
  • De mi a teendő ilyenkor, meg lehet-e valahogy nehezíteni a megfigyelést? Az internetet, vagyis a hozzá való kapcsolódást két részre oszthatja. Üljön közösségi oldalakon, társkereső oldalakon, nézzen szórakoztató oldalakat, filmeket, tegye mindezt rendszeres kapcsolaton keresztül. Használjon titkosított kapcsolatot külön-külön és párhuzamosan – például telepítsen ehhez egy virtuális gépet. Így többé-kevésbé természetes környezetet kap, hogy úgy mondjam, mert sok webhely titkosítja a forgalmat, a Google szolgáltatásaiban stb. nagy cégek. De másrészt szinte minden szórakoztató oldal NEM titkosítja a forgalmat. Vagyis ez a norma - ha a felhasználónak nyílt és titkosított forgalma is van. Más kérdés, ha a szolgáltató látja, hogy a felhasználó forgalma csak titkosítva van, akkor itt kérdések merülhetnek fel.

Remélem találtál néhány hasznos választ

Tanuljuk meg az „anonimitás” alapjait az interneten.

A cikk segít eldönteni, hogy konkrétan szüksége van-e VPN-re, és kiválasztani a szolgáltatót, valamint bemutatja ennek a technológiának a buktatóit és alternatíváit.

Ez az anyag egyszerűen egy történet a VPN-ről, a szolgáltatók áttekintésével, általános fejlesztésre és kisebb mindennapi problémák megoldására szolgál. Nem tanítja meg, hogyan érhet el teljes anonimitást az interneten és 100%-os adatvédelmet a forgalomról.

Mi az a VPN?

Virtuális magán hálózat(virtuális magánhálózat) eszközökből álló hálózat, amely egymásra épül, és amelyen belül a titkosítási technológiáknak köszönhetően biztonságos csatornák jönnek létre az adatcseréhez.

A VPN-kiszolgáló kezeli a felhasználói fiókokat ezen a hálózaton, és belépési pontként szolgál számukra az internethez. A titkosított forgalmat továbbítják rajta.

Az alábbiakban azokról a szolgáltatókról fogunk beszélni, amelyek hozzáférést biztosítanak a VPN-kiszolgálókhoz különböző országok. De először nézzük meg, miért van erre szükség?

A VPN használatának előnyei

1. A „cím” megváltoztatása

Milyen esetekben van szüksége egy törvénytisztelő orosznak más IP-re?

2. Védelem a kis gonosz szellemektől

A VPN-szolgáltató nem ment meg a hatóságok üldöztetésétől, de megóv a következőktől:

  • Egy irodai hálózat adminisztrátora, aki terhelő bizonyítékokat gyűjt ön ellen, vagy egyszerűen csak szereti olvasni mások leveleit;
  • Iskolások, akik szívesen hallgatják egy nyilvános WiFi pont forgalmát.

A VPN használatának hátrányai

Sebesség

Az internet-hozzáférés sebessége VPN-szolgáltató használatakor alacsonyabb lehet, mint anélkül. Először is ez az ingyenes VPN-ekre vonatkozik. Ezenkívül instabil lehet: a napszaktól vagy a kiválasztott szerver helyétől függően.

Technikai nehézségek

A VPN-szolgáltató leállásokat tapasztalhat. Főleg, ha kicsi és kevéssé ismert.

A leggyakoribb probléma: a VPN megszakadt, és nem mondott senkinek semmit. Szükséges nyom annak biztosítása érdekében, hogy a kapcsolat blokkolva legyen a szerverrel kapcsolatos problémák esetén.

Ellenkező esetben a következő lehet: dühös megjegyzéseket írsz a szobatársad cikkeire, de a VPN csendben kikapcsol, és megjelenik a valódi IP-cím az adminisztrációs panelen, lemaradtál róla, a szomszéd pedig észrevette, és bosszútervet készít.

Képzelt névtelenség

A forgalommal kapcsolatos információkat megosztjuk egy harmadik féllel. A VPN-szolgáltatókat gyakran kérdezik az interjúk során: „Tárol naplókat?” Azt válaszolják: „Nem, nem, természetesen nem!” De senki sem hisz nekik. És ennek megvannak az okai.

Számos VPN-szolgáltató licencszerződése nyíltan kimondja, hogy a felhasználónak nincs joga szerzői jogok megsértésére, hackerprogramok futtatására, spam küldésére, és megsértése esetén a fiókját pénzvisszafizetés nélkül zárolják. Példa: ExpressVPN szolgáltatási feltételek. Ebből az következik, hogy a felhasználó hálózaton végzett műveletei vezérelve vannak.

Néhány gyors VPN-szolgáltató, például az Astrill, megköveteli SMS megerősítés aktiválni fiókot(orosz számoknál nem működik). Szeretné elrejteni IP-címét és titkosítani a forgalmat? Rendben, de hagyd meg a számod minden esetre.

A fiókok regisztrálásakor megjelenő kérdőívek pedig néha bosszantanak a felesleges kérdésekkel. Például miért van szüksége egy VPN-szolgáltatónak egy személy irányítószámára? Csomagokat küld az újévre?

A felhasználó személyazonossága is Lehetáltal azonosított bankkártyák(vagy fizetési rendszerek pénztárcáin keresztül, amelyeken keresztül az alapokat feltöltik virtuális kártyák). Egyes VPN-szolgáltatók kriptovaluták fizetésként történő elfogadásával csábítják a felhasználókat. Ez plusz az anonimitásért.

VPN-szolgáltatás kiválasztása

A VPN-szolgáltatók egy tucat fillér. Végül is ez egy nyereséges üzlet, alacsony belépési korláttal. Ha feltesz egy ilyen kérdést egy fórumon, a szolgáltatók futnak és bombáznak a reklámjaikkal.

A választás megkönnyítése érdekében létrehoztuk a bestvpn.com webhelyet, ahol a VPN-szolgáltatók értékeléseit és értékeléseit teszik közzé.

Beszéljünk röviden róla legjobb VPN szolgáltatások(a bestvpn.com szerint), amelyeknek van iOS-alkalmazásuk.

ExpressVPN

96 város 78 országban. 30 napos pénzvisszafizetési garancia szolgáltatáskimaradás esetén. Vannak alkalmazások OS X, Windows, iOSés Android. Egyszerre 5 eszközzel dolgozhat.

Ár: havi 9,99 és 12,95 USD között (a fizetési időszaktól függően).

Privát internet-hozzáférés

25 ország. Vannak alkalmazások OS X, Windows, projekt honlapja.

Ár: havi 2,50 és 6,95 USD között (a fizetési időszaktól függően).

IP Vanish VPN

Több mint 60 országban. Vannak VPN-kliensek ehhez iOS, Android, Windows, Mac, Ubuntu, Chromebookok és útválasztók. Egyszerre több eszközzel is lehet dolgozni.

Optimista paranoiások

Nagyon érdekes marketingfogás. Azt javasolják, hogy a titkosított forgalmat ne egy, hanem két vagy három szerveren keresztül futtassák.

A véleményem erről a kérdésről a következő: ha VPN-re csak azért van szükség, hogy elrejtse, melyik országból származik, akkor nincs értelme. De ha tényleg van valamit elrejteni, akkor mi értelme van azt egyszerre három másik ember szerverén keresztül továbbítani?

Alternatívák

Saját OpenVPN szerver

Tor

A Tor hálózaton a forgalom több független szerveren keresztül történik a világ különböző részein titkosított formában. Ez megnehezíti a felhasználó eredeti IP-címének meghatározását. Ross Ulbricht (a Selyemút tulajdonosa) figyelmeztető története azonban arra emlékeztet, hogy az amerikai titkosszolgálatok sok mindenre képesek.

Előnyök:

  • Ingyen;
  • Hozzáférés a hagyma hálózathoz („darknet”). Számos olyan webhely van, amely csak a Tor böngészőből érhető el. Ezek saját keresőmotorjaik (Grams), üzleteik, könyvtáraik, kriptovaluta tőzsdéik, rendszereik kontextuális reklámozás, Hagyma Wiki. De egy törvénytisztelő orosz számára nincs semmi érdekes ezen a hálózaton.

Mínuszok:

  • Lassú sebesség.

Mit gondol a Roskomnadzor?

Az osztály dolgozói rendkívül elégedetlenek amiatt, hogy az oroszok névtelenségre törekednek az interneten. Nemrég a Roszkomnadzor szóvivője „társadalmi söpredéknek” nevezte a Tor-felhasználókat, és maga az ügynökség szorgalmazza az anonimizálók betiltását. De az oroszok nem hallgatnak az ilyen véleményekre. Egor Minin (a RuTracker alapítója) azt állítja, hogy erőforrásának felhasználóinak fele tudja, hogyan lehet megkerülni a blokkolást.

A VPN említésekor az első dolog, ami eszünkbe jut, az a továbbított adatok anonimitása és biztonsága. Ez valóban? Találjuk ki.

Amikor hozzá kell férnie a vállalati hálózathoz, biztonságos az átvitel fontos információ Nyílt kommunikációs csatornákon keresztül, forgalmuk elrejtésére a szolgáltató figyelme elől, valós tartózkodási helyük elrejtésére, ha nem teljesen legális (vagy egyáltalán nem legális) műveleteket hajtanak végre, általában VPN-t használnak. De vajon megéri-e vakon egy VPN-re támaszkodni, az adatok biztonságát és saját biztonságát? Határozottan nem. Miért? Találjuk ki.

FIGYELEM

Minden információ csak tájékoztató jellegű. Sem a szerkesztők, sem a szerző nem vállal felelősséget a cikk anyagai által okozott esetleges károkért.

VPN-re van szükségünk!

A virtuális magánhálózat vagy egyszerűen VPN olyan technológiák általános neve, amelyek lehetővé teszik egy vagy több hálózati kapcsolat (logikai hálózat) biztosítását egy másik hálózaton, például az interneten keresztül. Annak ellenére, hogy a kommunikáció megvalósítható nyilvános hálózatokon keresztül ismeretlen megbízhatósági szint mellett, a kriptográfiai eszközök (titkosítás, hitelesítés) alkalmazása miatt a megépített logikai hálózatba vetett bizalom szintje nem függ a mögöttes hálózatokba vetett bizalom szintjétől. , infrastruktúra nyilvános kulcsok, a logikai hálózaton keresztül továbbított üzenetek ismétlődései és változásai elleni védelem). Mint látható, elméletben minden rózsás és felhőtlen, de a gyakorlatban minden némileg más. Ebben a cikkben két fő pontot fogunk megvizsgálni, amelyeket figyelembe kell vennie a VPN használatakor.

VPN forgalom szivárgás

A VPN-ekkel kapcsolatos első probléma a forgalom szivárgása. Ez azt jelenti, hogy a VPN-kapcsolaton keresztül titkosított formában továbbítandó forgalom tiszta szöveggel érkezik a hálózatba. Ez a forgatókönyv nem a VPN-kiszolgáló vagy az ügyfél hibájának az eredménye. Itt minden sokkal érdekesebb. A legegyszerűbb lehetőség a VPN-kapcsolat hirtelen megszakítása. Úgy döntött, hogy átvizsgál egy gazdagépet vagy alhálózatot az Nmap használatával, elindította a szkennert, néhány percre eltávolodott a monitortól, majd a VPN-kapcsolat hirtelen megszakadt. De a szkenner továbbra is működik. És a szkennelés az Ön címéről érkezik. Ez egy olyan kellemetlen helyzet. De vannak érdekesebb forgatókönyvek is. Például a VPN-forgalom kiszivárgása széles körben elterjedt azokban a hálózatokban (az állomásokon), amelyek támogatják az IP-protokoll mindkét verzióját (úgynevezett dual-stacked networks/hosts).

A gonosz gyökere

A két protokoll – az IPv4 és az IPv6 – együttélése számos érdekes és finom vonatkozással jár, amelyek váratlan következményekhez vezethetnek. Annak ellenére, hogy az IP protokoll hatodik verziója nem rendelkezik visszafelé kompatibilitás a negyedik változatnál mindkét verziót a Domain Name System (DNS) „ragasztotta össze”. Hogy világosabb legyen, miről beszélünk, nézzünk egy egyszerű példát. Vegyünk például egy webhelyet (például www.example.com), amely mind az IPv4, mind az IPv6 támogatással rendelkezik. A megfelelő domain név (esetünkben www.example.com) mindkét típusú DNS-rekordot tartalmazza: A és AAAA. Minden A rekord egy IPv4-címet, és minden AAAA-rekord egy IPv6-címet tartalmaz. Ezen túlmenően egy domain név több rekordot is tartalmazhat mindkét típusból. Így amikor egy alkalmazás, amely mindkét protokollt támogatja, kommunikálni akar a webhellyel, kérheti a rendelkezésre álló címek bármelyikét. Az előnyben részesített címcsalád (IPv4 vagy IPv6) és az alkalmazás által használt végső cím (tekintettel arra, hogy a 4-es és 6-os verzióhoz több is létezik) protokoll-megvalósításonként különbözik.

A protokollok együttélése azt jelenti, hogy amikor egy kliens, amely mindkét veremet támogatja, egy másik rendszerrel akar kommunikálni, az A és AAAA rekordok jelenléte befolyásolja, hogy melyik protokollt használják a rendszerrel való kommunikációhoz.

VPN és kettős protokoll verem

Sok VPN-megvalósítás nem támogatja, vagy ami még rosszabb, teljesen figyelmen kívül hagyja az IPv6-ot. A kapcsolat létrejöttekor a VPN-szoftver gondoskodik az IPv4-forgalom továbbításáról – alapértelmezett útvonalat ad hozzá az IPv4-csomagokhoz, ezzel biztosítva, hogy az összes IPv4-forgalom a VPN-kapcsolaton keresztül kerüljön továbbításra (ahelyett, hogy a helyi útválasztón keresztül tisztán küldené). . Ha azonban az IPv6 nem támogatott (vagy teljesen figyelmen kívül hagyja), akkor minden olyan csomag, amelynek fejlécében IPv6 célcíme szerepel, a helyi IPv6-útválasztón keresztül tisztán elküldésre kerül.

A probléma fő oka abban rejlik, hogy bár az IPv4 és az IPv6 két különböző protokoll, amelyek nem kompatibilisek egymással, a domain névrendszerben szorosan használják őket. Így egy olyan rendszernél, amely mindkét protokollvermet támogatja, lehetetlen egy másik rendszerrel való kapcsolat biztonságossá tétele mindkét protokoll (IPv6 és IPv4) biztosítása nélkül.

Jogos VPN-forgalom szivárgási forgatókönyve

Vegyünk egy olyan gazdagépet, amely mindkét protokollvermet támogatja, VPN-klienst használ (csak IPv4-forgalommal működik) a VPN-kiszolgálóhoz való csatlakozáshoz, és kettős halmozott hálózathoz csatlakozik. Ha egy alkalmazásnak a gazdagépen kommunikálnia kell egy kettős halmozott csomóponttal, az ügyfél általában lekérdezi mind az A, mind az AAAA DNS-rekordokat. Mivel a gazdagép mindkét protokollt támogatja, és a távoli csomópont mindkét típusú DNS-rekorddal rendelkezik (A és AAAA), az egyik valószínű forgatókönyv az IPv6 protokoll használata lesz a köztük lévő kommunikációhoz. És mivel a VPN-kliens nem támogatja a protokoll hatodik verzióját, az IPv6-forgalom nem a VPN-kapcsolaton keresztül történik, hanem tiszta szöveggel a helyi hálózaton keresztül.

Ez a forgatókönyv veszélyezteti a tiszta szövegben továbbított értékes adatokat, ha úgy gondoljuk, hogy a VPN-kapcsolaton keresztül biztonságosan továbbítják azokat. Ebben a konkrét esetben a VPN-forgalom kiszivárgása annak mellékhatása, hogy nem IPv6-os szoftvert használnak olyan hálózaton (és gazdagépen), amely mindkét protokollt támogatja.

Szándékosan okozta a VPN-forgalom kiszivárgását

A támadó szándékosan IPv6-kapcsolatot kényszeríthet az áldozat számítógépére hamis ICMPv6-útválasztó hirdetési üzenetek küldésével. Az ilyen csomagok olyan segédprogramok segítségével küldhetők el, mint az rtadvd, SI6 Networks IPv6 Toolkit vagy THC-IPv6. Miután létrejött az IPv6-kapcsolat, mindkét protokollvermet támogató rendszerrel való „kommunikáció” a fentebb tárgyalt módon szivárgó VPN-forgalomhoz vezethet. .

És bár ezt a támadást meglehetősen gyümölcsöző lehet (az IPv6-ot támogató oldalak növekvő száma miatt), csak akkor szivárogtatja ki a forgalmat, ha a címzett támogatja az IP-protokoll mindkét verzióját. A támadónak azonban nem nehéz forgalomszivárgást okozni bármely címzett számára (kettős halmozottan vagy sem). A megfelelő RDNSS-beállítást tartalmazó hamis Router Advertisement üzenetek küldésével a támadó úgy tesz, mintha egy helyi rekurzív DNS-kiszolgáló lenne, majd DNS-hamisítást hajthat végre a köztes támadás érdekében, és elfoghatja a megfelelő forgalmat. Az előző esethez hasonlóan az olyan eszközök, mint az SI6-Toolkit és a THC-IPv6, könnyen kihozhatják ezt a trükköt.

Egyáltalán nem számít, ha a nem kíváncsi szemeknek szánt forgalom a szabadban köt ki a hálózaton. Hogyan lehet megvédeni magát ilyen helyzetekben? Íme néhány hasznos recept:

  1. Ha a VPN-kliens úgy van beállítva, hogy a teljes IPv4-forgalmat a VPN-kapcsolaton keresztül küldje, akkor:
  • Ha a VPN-kliens nem támogatja az IPv6-ot, kapcsolja ki az IP-protokoll hatodik verziójának támogatását az összes hálózati interfészen. Így a számítógépen futó alkalmazásoknak nem lesz más választásuk, mint az IPv4 használata;
  • ha az IPv6 támogatott, győződjön meg arról, hogy az összes IPv6-forgalom a VPN-en keresztül is továbbításra kerül.
  1. A forgalom kiszivárgásának elkerülése érdekében, ha a VPN-kapcsolat hirtelen megszakad, és az összes csomag az alapértelmezett átjárón keresztül kerül elküldésre, a következőket teheti:
  2. az összes forgalom kényszerítése VPN-útvonal törlése 0.0.0.0 192.168.1.1 // alapértelmezett átjáró útvonal törlése 83.170.76.128 maszk 255.255.255.255 192.168.1.1 metrika 1
  • használja a VPNetMon segédprogramot, amely figyeli a VPN kapcsolat állapotát, és amint az eltűnik, azonnal leállítja a felhasználó által megadott alkalmazásokat (például torrent klienseket, webböngészőket, szkennereket);
  • vagy a VPNCheck segédprogram, amely a felhasználó választásától függően vagy teljesen letiltható hálózati kártya, vagy egyszerűen leállíthatja a megadott alkalmazásokat.
  1. A webhelyen ellenőrizheti, hogy számítógépe sebezhető-e a DNS-forgalmi szivárgásokkal szemben, majd alkalmazza a leírt szivárgás elhárítására vonatkozó tippeket.

VPN forgalom visszafejtése

Még ha mindent helyesen állított be, és a VPN-forgalom nem szivárog ki egyértelműen a hálózatba, ez még nem ok a pihenésre. A lényeg az, hogy ha valaki elkapja a VPN-kapcsolaton keresztül továbbított titkosított adatokat, akkor azt képes lesz visszafejteni. Ráadásul ezt semmilyen módon nem befolyásolja, hogy a jelszava összetett vagy egyszerű. Ha PPTP protokollon alapuló VPN-kapcsolatot használ, akkor száz százalékos biztonsággal állíthatja, hogy az összes elfogott titkosított forgalom visszafejthető.

Achilles-sarok

A PPTP-n (Point-to-Point Tunneling Protocol) alapuló VPN-kapcsolatok esetén a felhasználói hitelesítés az általa kifejlesztett MS-CHAPv2 protokoll használatával történik. a Microsoft által. Annak ellenére, hogy az MS-CHAPv2 elavult, és nagyon gyakran kritikák tárgya, továbbra is aktívan használják. Hogy végre a történelem kukájába kerüljön, a híres kutató, Moxie Marlinspike fogta az ügyet, aki a huszadik DEF CON konferencián arról számolt be, hogy a célt sikerült elérni – a protokollt feltörték. El kell mondanunk, hogy ennek a protokollnak a biztonsága már korábban is értetlen volt, de az MS-CHAPv2 ilyen hosszú használatának az az oka, hogy sok kutató csak a szótári támadásokkal szembeni sebezhetőségére összpontosított. Korlátozott kutatások és számos támogatott kliens, operációs rendszerek beépített támogatása – mindez biztosította az MS-CHAPv2 protokoll széles körű elterjedését. Nálunk a probléma abban rejlik, hogy a PPTP protokollban az MS-CHAPv2-t használják, amelyet számos VPN-szolgáltatás használ (például olyan nagyok, mint az IPredator névtelen VPN-szolgáltatás és a The Pirate Bay VPN-je).

Ha a történelem felé fordulunk, akkor Bruce Schneier már 1999-ben a PPTP protokollról írt tanulmányában jelezte, hogy „a Microsoft a nagyobb biztonsági hibák kijavításával javította a PPTP-t. A hitelesítési és titkosítási protokoll alapvető gyengesége azonban az, hogy csak annyira biztonságos, mint amennyire a felhasználó választja a jelszót.” Valamilyen oknál fogva ez elhitette a szolgáltatókkal, hogy nincs semmi baj a PPTP-vel, és ha a felhasználótól kell kitalálni összetett jelszavak, akkor a továbbított adatok biztonságban lesznek. A Riseup.net szolgáltatást annyira inspirálta ez az ötlet, hogy úgy döntött, önállóan generál 21 karakterből álló jelszavakat a felhasználók számára, anélkül, hogy lehetőséget adna nekik, hogy saját maguk állítsák be. De még egy ilyen szigorú intézkedés sem akadályozza meg a forgalom visszafejtését. Hogy megértsük, miért, nézzük meg közelebbről az MS-CHAPv2 protokollt, és nézzük meg, hogyan sikerült Moxie Marlinspike feltörnie azt.

MS-CHAPv2 protokoll

Mint már említettük, az MSCHAPv2-t a felhasználó hitelesítésére használják. Ez több szakaszban történik:

  • a kliens hitelesítési kérelmet küld a szervernek, nyilvánosan továbbítva bejelentkezési adatait;
  • a szerver 16 bájtos véletlenszerű választ ad vissza az ügyfélnek (Authenticator Challenge);
  • a kliens egy 16 bájtos PAC-t (Peer Authenticator Challenge – peer autentikációs válasz) generál;
  • a kliens egy sorban egyesíti a PAC-t, a szerver választ és a felhasználó nevét;
  • a kapott karakterláncból az SHA-1 algoritmussal egy 8 bájtos hash-t vesznek, és elküldik a szervernek;
  • a szerver lekéri ennek a kliensnek a kivonatát az adatbázisából, és visszafejti a válaszát;
  • ha a visszafejtési eredmény megegyezik az eredeti válasszal, minden rendben van, és fordítva;
  • ezt követően a szerver veszi a kliens PAC-ját, és a hash alapján generál egy 20 bájtos AR-t (Authenticator Response), átadva azt a kliensnek;
  • a kliens végrehajtja ugyanazt a műveletet, és összehasonlítja a kapott AR-t a szerver válaszával;
  • ha minden egyezik, a klienst a szerver hitelesíti. Az ábra a protokoll működésének vizuális diagramját mutatja.

Első pillantásra a protokoll túlságosan bonyolultnak tűnik – egy csomó hash, titkosítás, véletlenszerű kihívások. Valójában nem is olyan bonyolult. Ha alaposan megnézi, észre fogja venni, hogy a teljes protokollban csak egy dolog marad ismeretlen - a felhasználó jelszavának MD4-kivonata, amely alapján három DES kulcs épül. A fennmaradó paraméterek vagy tiszta szöveggel átvitelre kerülnek, vagy beszerezhetők a tiszta szöveggel továbbított adatokból.


Mivel szinte minden paraméter ismert, nem vehetjük figyelembe őket, hanem nagyon figyeljünk arra, ami ismeretlen, és nézzük meg, mit ad nekünk.


Tehát, amink van: egy ismeretlen jelszó, egy ismeretlen MD4-kivonat ennek a jelszónak, egy ismert egyszerű szöveg és egy ismert titkosított szöveg. Közelebbről megvizsgálva észrevehető, hogy a felhasználó jelszava számunkra nem fontos, viszont a hash-e fontos, hiszen a szerveren ezt ellenőrzik. Így a felhasználó nevében történő sikeres hitelesítéshez, valamint forgalmának visszafejtéséhez csak a jelszavának kivonatát kell ismernünk.

Miután elfogta a forgalmat, megpróbálhatja visszafejteni. Számos eszköz (például az Asleap) lehetővé teszi a felhasználó jelszavának kitalálását egy szótári támadáson keresztül. Ezeknek az eszközöknek a hátránya, hogy nem adnak 100% -os garanciát az eredményekre, és a siker közvetlenül függ a választott szótártól. A jelszó egyszerű nyers erővel történő kiválasztása szintén nem túl hatékony - például a riseup.net PPTP VPN szolgáltatás esetében, amely 21 karakter hosszú jelszavakat kényszerít be, a 21 karakter mindegyikéhez 96 karakter opciót kell kipróbálni. . Ez 96^21 opciót eredményez, ami valamivel több, mint 2^138. Más szóval, ki kell választania egy 138 bites kulcsot. Olyan helyzetben, amikor a jelszó hossza ismeretlen, célszerű a jelszó MD4-es kivonatát választani. Figyelembe véve, hogy hossza 128 bit, 2^128 opciót kapunk - jelenleg ezt egyszerűen lehetetlen kiszámítani.

Oszd meg és uralkodj

A jelszó MD4-kivonatát három DES-művelet bemeneteként használják. A DES kulcsok 7 bájt hosszúak, így minden DES művelet az MD4 hash 7 bájtos részét használja. Mindez teret enged a klasszikus oszd meg és uralkodj támadásnak. A teljesen nyers erő helyett az MD4 hash-t (ami, mint emlékszel, 2^128 opció), 7 bájtos részekben választhatjuk ki. Mivel három DES-műveletet használunk, és mindegyik DES-művelet teljesen független a többitől, ez 2^56 + 2^56 + 2^56 vagy 2^57,59 teljes illesztési összetettséget ad. Ez már lényegesen jobb, mint a 2^138 és a 2^128, de még mindig túl sok a lehetőség. Bár, mint azt észrevehette, hiba csúszott ezekbe a számításokba. Az algoritmus három DES kulcsot használ, egyenként 7 bájt méretű, azaz összesen 21 bájtot. Ezek a kulcsok a jelszó MD4-kivonatából származnak, amely mindössze 16 bájt hosszú.

Vagyis 5 bájt hiányzik a harmadik DES kulcs felépítéséhez. A Microsoft egyszerűen úgy oldotta meg ezt a problémát, hogy ostobán nullákkal töltötte ki a hiányzó bájtokat, és lényegében két bájtra csökkentette a harmadik kulcs hatékonyságát.


Mivel a harmadik kulcs effektív hossza mindössze két bájt, azaz 2^16 opció, kiválasztása másodpercek kérdése, bizonyítva az oszd meg és uralkodj támadás hatékonyságát. Feltételezhetjük tehát, hogy a hash utolsó két bájtja ismert, csak a maradék 14-et kell kiválasztani. Ezenkívül, ha ezeket két 7 bájtos részre osztjuk, összesen 2^-nek megfelelő keresési lehetőségünk van. 56 + 2^56 = 2^57. Még mindig túl sok, de sokkal jobb. Vegye figyelembe, hogy a fennmaradó DES-műveletek ugyanazt a szöveget titkosítják, csak különböző kulcsokat használnak. A keresési algoritmus a következőképpen írható fel:

De mivel a szöveg ugyanúgy titkosított, helyesebb így csinálni:

Vagyis a kulcsok 2^56 változatában lehet keresni. Ez azt jelenti, hogy az MS-CHAPv2 biztonsága a DES titkosítás erősségére csökkenthető.

DES feltörése

Most, hogy a kulcsok kiválasztásának tartománya ismert, a számítási teljesítményen múlik a támadás sikeres befejezése. 1998-ban az Electronic Frontier Foundation épített egy Deep Crack nevű gépet, amely 250 000 dollárba került, és átlagosan négy és fél nap alatt tudott feltörni egy DES kulcsot. Jelenleg a Pico Computing, amely FPGA-hardver építésére szakosodott kriptográfiai alkalmazásokhoz, egy FPGA-eszközt (DES cracking box) épített, amely a DES-t csővezetékként valósítja meg, óraciklusonként egy DES művelettel. 40 magjával 450 MHz-en, másodpercenként 18 milliárd kulcsot tud felsorolni. Ilyen brute-force sebességgel a DES feltörő doboza legrosszabb esetben 23 óra alatt, átlagosan fél nap alatt tör fel egy DES kulcsot. Ez a csodagép a loudcracker.com kereskedelmi webszolgáltatáson keresztül érhető el. Így most már kevesebb mint egy nap alatt feltörhet bármilyen MS-CHAPv2 kézfogást. A jelszókivonat birtokában hitelesítheti a felhasználó nevében egy VPN-szolgáltatásban, vagy egyszerűen visszafejtheti a forgalmát.

A szolgáltatással végzett munka automatizálása és az elfogott forgalom feldolgozása érdekében Moxie beküldte nyílt hozzáférésű chapcrack segédprogram. Az MS-CHAPv2 kézfogást keresve elemzi az elfogott hálózati forgalmat. Minden egyes kézfogásnál kiírja a felhasználónevet, az ismert egyszerű szöveget, két ismert titkosított szöveget, és feltöri a harmadik DES kulcsot. Ezenkívül egy tokent generál a CloudCracker számára, amely három olyan paramétert kódol, amelyek szükségesek ahhoz, hogy a szolgáltatás feltörje a fennmaradó kulcsokat.

CloudCracker és Chapcrack

Abban az esetben, ha fel kell törnie a DES kulcsokat az elfogott felhasználói forgalomból, adok egy rövid, lépésről lépésre szóló utasítást.

  1. Töltse le a Passlib könyvtárat, amely több mint 30 különböző kivonatolási algoritmust valósít meg a Python nyelvhez, csomagolja ki és telepítse: python setup.py install
  2. A python-m2crypto telepítése - OpenSSL-burkoló a Pythonhoz: sudo apt-get install python-m2crypto
  3. Töltse le magát a chapcrack segédprogramot, csomagolja ki és telepítse: python setup.py install
  4. A Chapcrack telepítve van, elkezdheti az elfogott forgalom elemzését. A segédprogram bemenetként fogad egy cap fájlt, megkeresi az MS-CHAPv2 handshake-et, amiből kivonja a hackeléshez szükséges információkat. chapcrack parse -i tests/pptp
  5. A chapcrack segédprogram által kiadott adatból másolja ki a CloudCracker Submission sor értékét, és mentse el egy fájlba (például output.txt)
  6. Nyissa meg a cloudcracker.com webhelyet, a „Cracking indítása” panelen válassza ki az „MS-CHAPv2 (PPTP/WPA-E) fájltípust”, válassza ki az előző lépésben korábban elkészített output.txt fájlt, kattintson a Tovább -> Tovább gombra, majd adja meg e-mail címét, amelyre a hackelés befejezése után üzenetet küldünk.

Sajnos a CloudCracker fizetős szolgáltatás. Szerencsére nem kell annyit fizetnie a kulcsok feltöréséért – mindössze 20 dollárt.

Mit kell tenni?

Bár a Microsoft azt írja a honlapján, hogy jelenleg nincs információja a chapcrack-et használó aktív támadásokról, valamint az ilyen támadások következményeiről felhasználói rendszerek, de ez nem jelenti azt, hogy minden rendben van. A Moxie azt javasolja, hogy a PPTP VPN-megoldások minden felhasználója és szolgáltatója kezdjen át egy másik VPN-protokollra. A PPTP-forgalom pedig titkosítatlannak minősül. Amint látja, van egy másik helyzet, amikor a VPN komolyan cserbenhagyhat bennünket.

Következtetés

Előfordul, hogy a VPN névtelenséggel és biztonsággal társul. Az emberek VPN használatához folyamodnak, ha el akarják rejteni forgalmukat szolgáltatójuk figyelmes szeme elől, le akarják cserélni valós földrajzi helyzetüket stb. Sőt kiderül, hogy a forgalom tisztaban „szivároghat” a hálózatba, és ha nem is, akkor a titkosított forgalom elég gyorsan visszafejthető. Mindez ismét arra emlékeztet bennünket, hogy nem hagyatkozhatunk vakon a teljes biztonság és névtelenség hangos ígéreteire. Ahogy mondják, bízz, de ellenőrizd. Tehát legyen óvatos, és győződjön meg arról, hogy VPN-kapcsolata valóban biztonságos és névtelen.

2017.06.21. | Vlagyimir Kazov

A virtuális magánhálózat (VPN) technológia lehetővé teszi, hogy biztonságos biztonságos kapcsolat egy potenciálisan veszélyes szegmensben nyilvános hálózat, mint például az internet. A technológiát úgy fejlesztették ki, hogy a távoli felhasználók hozzáférjenek a vállalati hálózati alkalmazásokhoz, de fejlesztése lehetővé tette a vállalati fiókok egy hálózatba való egyesítését. Nézzük meg a VPN megszervezésének fő módjait egy vállalati hálózatban és egy távközlési szolgáltató hálózatában.

A használat előnyei és hátrányai VPN

A VPN használatának fő előnye a szükséges szint biztosítása hálózati biztonság az információs rendszerek nyilvános hálózaton keresztüli távoli elérésével. Ha a hálózati berendezések nem tudják biztosítani az adatátvitel titkosságát, a VPN lehetővé teszi a forgalom titkosítását egy biztonságos csatornán belül.

További előnye a megoldás költsége: míg a távoli irodák közötti privát hálózat kiépítése több százezer rubelbe kerülhet, a VPN-megoldás használatának ára a nulláról kezdődik, különösen igaz a „terepen” dolgozó egyéni alkalmazottak összekapcsolására. vállalati hálózat"

Hátránya a VPN-megoldás korlátozott teljesítménye: befolyásolja az internet elérésének sebessége, az internetszolgáltató által használt protokolltípusok és a titkosítási mód. Más tényezők is befolyásolhatják a teljesítményt.

VPN protokollok

Számos protokoll létezik a biztonságos távoli hozzáféréshez és a továbbított vállalati adatok titkosításához:

  • IP-biztonság (IPsec);
  • Secure Sockets Layer (SSL) és Transport Layer Security (TLS);
  • Pont-pont Tunneling Protocol (PPTP);
  • Layer 2 Tunneling Protocol (L2TP);
  • OpenVPN.

A leggyakrabban használt kapcsolattípusok közé tartozik a távoli felhasználói hozzáférés a vállalati hálózathoz (távoli hozzáférésű VPN) és a két hely közötti pont-pont kapcsolat (hely-hely VPN). Nézzük meg őket részletesebben.

Távoli hozzáférés VPN

Ezt a technológiát arra használják, hogy a vállalati alkalmazottak biztonságos hozzáférést biztosítsanak a vállalati hálózathoz és annak erőforrásaihoz a nyilvános interneten keresztül. Ez különösen igaz, ha nyilvános hotspotot használ az internethez való csatlakozáshoz. Wi-Fi hozzáférés vagy más nem biztonságos csatlakozási mód. Alkalmazás – VPN kliens bekapcsolva távoli számítógép vagy mobileszköz csatlakozik a vállalati hálózat VPN-átjárójához, amely hitelesíti és engedélyezi a felhasználót. Az eljárás sikeres végrehajtása után a felhasználó hozzáférést kap a belsőhöz hálózati erőforrások (fájlszerver, adatbázisok, nyomtatók és mások), mintha csatlakozna helyi hálózat.

Őrségért távoli hozzáférés a leggyakrabban használt protokoll az IPsec vagy az SSL, bár az SSL inkább egyetlen alkalmazáshoz (például SharePointhoz vagy e-mailhez) való biztonságos kapcsolatok biztosítására összpontosít, nem pedig egy teljes belső hálózatra. Lehetőség van Layer2 kapcsolat létrehozására olyan alagútkezelési protokollok használatával is, mint a PPTP és az L2TP IPsec kapcsolaton keresztül.


VPN távelérési séma

Pont-pont VPN kapcsolat

A pont-pont kapcsolat arra szolgál, hogy az egyik helyen lévő teljes helyi hálózatot összekapcsolja a másik helyen lévő helyi hálózattal. A standard forgatókönyv szerint távoli fiókokat csatlakoztatnak a vállalat központi irodájához vagy adatközpontjához. Ebben az esetben nem kell VPN-klienseket telepíteni a felhasználói eszközökre, mivel a kapcsolatot a VPN-átjáró dolgozza fel, és a különböző hálózatokon lévő eszközök közötti adatátvitel átláthatóan történik.

A pont-pont kapcsolatok biztonságossá tételének legnépszerűbb módja az IPsec (interneten keresztül), de elterjedt az üzemeltetői MPLS felhő lehetősége is, nyilvános hálózatok használata nélkül. Ez utóbbi esetben elérhetővé válnak a Layer3 (MPLS IP VPN) vagy a Layer2 (Virtual Private LAN Service – VPLS) kapcsolatok.

Számos más forgatókönyv is létezik a VPN-kapcsolatok használatára:

  • két különálló eszköz, például szerver között, két külön adatközpontban, amikor a szabványos vállalati hálózat biztonsági követelményei nem elegendőek;
  • kapcsolat a felhő infrastruktúra erőforrásaival (infrastruktúra-szolgáltatás);
  • a VPN-átjáró tárolása a felhőben és hozzáférés biztosítása a felhőszolgáltatóhoz.


Pont-pont VPN csatlakozási diagram

A VPN-kapcsolat biztonságának ellenőrzése

Függetlenül attól, hogy milyen típusú VPN-t használ, a magas szintű biztonság érdekében öntesztet kell végrehajtania. Néhány egyszerű lépés megtételével megvédheti hálózatát az illegális behatolástól.

Hírszerző szolgálat

Határozza meg a használt VPN típusát és azt a portot, amelyen a VPN-szolgáltatás figyeli a kapcsolatokat. Ezt bármilyen port-ellenőrző eszközzel megteheti, például az Nmap-et. A VPN típusától függően ez lehet az 500-as UDP-port (IPSec), az 1723-as TCP-port, a 443-as TCP-port (SSL VPN), az 1194-es UDP-port (OpenVPN) vagy bármely más, nem szabványos port.

Használat

A VPN-port sikeres azonosítása után be kell vizsgálnia, hogy meghatározza a VPN-szolgáltatás gyártóját és verzióját. Ehhez használja az ike-scan eszközt. Miután megismerte a szükséges információkat, keressen az interneten, a szállító webhelyén és a CVE-katalógusban a szolgáltatás biztonsági réseire vonatkozó információkat, amelyek felhasználhatók a meglévő kihasználásokba való behatolásra vagy újak létrehozására.

Hitelesítés

A bejövő kapcsolatokat figyelő VPN-szolgáltatásnak megfelelően érvényesítenie kell az ügyfél által megadott hitelesítő adatokat. A megbízhatóság növeléséhez nem elég egyszerűen ellenőrizni a bejelentkezési azonosítót és a jelszót, biztonsági tanúsítványokat kell használni. Szükséges továbbá hozzáértő jelszószabályzat alkalmazása (bonyolultság, megőrzési idők, automatikus generálás stb.), amely a tanúsítvánnyal együtt megakadályozza a támadásokat és a jelszókitalálást.

A következő cikkben részletesebben beszélünk a VPN protokollokról, valamint a Virtual Private LAN Service (VPLS) technológiáról.

A VPN-kapcsolat fontos eszköz a szervezés során vállalati hálózatok azonban nem szabad elfelejteni, hogy a támogatást egy távközlési szolgáltatónak vagy internetszolgáltatónak kell biztosítania. Sokan NAT-címfordítással biztosítanak hozzáférést, és a legtöbb eszköz támogatja a GRE (Generic Routing Encapsulation) alagútkezelést. A VPN-hálózatok létrehozásához különösen PPTP-protokollokat használnak, amelyekhez NAT-berendezés szükséges az ALG (alkalmazásszintű átjáró) támogatásához.

Sok hálózati rendszergazda gyakran találkozik olyan problémákkal, amelyek a hálózati forgalom elemzésével megoldhatók. És itt találkozunk egy olyan fogalommal, mint a forgalomelemző. Szóval mi ez?

A NetFlow elemzők és gyűjtők olyan eszközök, amelyek segítik a hálózati forgalmi adatok figyelését és elemzését. A hálózati folyamatelemzők lehetővé teszik a csatorna átviteli sebességét csökkentő eszközök pontos azonosítását. Tudják, hogyan találják meg a problémás területeket a rendszerben, és javítsák a hálózat általános hatékonyságát.

A " kifejezés NetFlow" egy Cisco protokollra utal, amelyet az IP forgalmi információk gyűjtésére és a hálózati forgalom figyelésére terveztek. A NetFlow-t a streaming technológiák szabványos protokolljaként fogadták el.

A NetFlow szoftver összegyűjti és elemzi az útválasztók által generált áramlási adatokat, és felhasználóbarát formátumban jeleníti meg azokat.

Számos más hálózati berendezés gyártója rendelkezik saját protokollal a megfigyeléshez és az adatgyűjtéshez. Például a Juniper, egy másik nagy tekintélyű eladó hálózati eszközök, hívja a protokollját" J-Flow". A HP és a Fortinet a " s-Flow". Bár a protokollokat másképpen hívják, mindegyik hasonló módon működik. Ebben a cikkben 10 ingyenes hálózati forgalomelemzőt és NetFlow gyűjtőt fogunk megnézni Windows rendszerhez.

SolarWinds valós idejű NetFlow forgalomelemző

Az ingyenes NetFlow Traffic Analyzer az egyik legnépszerűbb ingyenesen letölthető eszköz. Lehetővé teszi az adatok rendezését, címkézését és megjelenítését különféle módokon. Ez lehetővé teszi a hálózati forgalom kényelmes megjelenítését és elemzését. Az eszköz kiválóan alkalmas a hálózati forgalom figyelésére típus és időszak szerint. Valamint tesztek futtatása annak meghatározására, hogy a különböző alkalmazások mekkora forgalmat fogyasztanak.

Ez ingyenes eszköz egy NetFlow felügyeleti felületre korlátozódik, és csak 60 percnyi adatot tárol. Ez a Netflow analizátor egy hatékony eszköz, amelyet érdemes használni.

Colasoft Capsa ingyenes

Ez az ingyenes LAN forgalomelemző több mint 300 hálózati protokollt azonosít és figyel, és lehetővé teszi egyéni jelentések készítését. Tartalmazza az e-mailek figyelését és a sorozatdiagramokat TCP szinkronizálás, mindezt egyetlen testreszabható panelen gyűjtjük össze.

Egyéb szolgáltatások közé tartozik a hálózatbiztonsági elemzés. Például a DoS/DDoS támadások nyomon követése, a férgek tevékenysége és az ARP támadások észlelése. Csomagdekódolás és információmegjelenítés, statisztikai adatok a hálózaton lévő egyes gazdagépekről, csomagcsere-vezérlés és folyam-rekonstrukció. A Capsa Free támogatja a Windows XP összes 32 bites és 64 bites verzióját.

Minimális rendszerkövetelmény a telepítéshez: 2 GB véletlen hozzáférésű memóriaés 2,8 GHz-es processzorral. Ezenkívül Ethernet-kapcsolattal kell rendelkeznie az internethez ( NDIS 3 vagy újabb kompatibilis), Fast Ethernet vagy Gigabit vegyes módú meghajtóval. Lehetővé teszi az Ethernet-kábellel továbbított összes csomag passzív rögzítését.

Angry IP Scanner

Ez egy nyílt forráskódú Windows forgalomelemző, amely gyorsan és egyszerűen használható. Nem igényel telepítést, és használható Linuxon, Windowson és Mac OSX-en. Ez az eszköz az egyes IP-címek egyszerű pingelésével működik, és képes meghatározni a MAC-címeket, beolvasni a portokat, megadni a NetBIOS-információkat, meghatározni a jogosult felhasználót. Windows rendszerek, fedezze fel a webszervereket és még sok mást. Képességei Java bővítményekkel bővülnek. A beolvasási adatok CSV, TXT, XML fájlokba menthetők.

ManageEngine NetFlow Analyzer Professional

A ManageEngines NetFlow szoftverének teljes értékű verziója. Ez egy hatékony szoftver teljes körű elemzési és adatgyűjtési funkciókkal: a csatorna átviteli sebességének valós idejű monitorozása és riasztások a küszöbértékek elérésekor, ami lehetővé teszi a folyamatok gyors adminisztrálását. Ezen kívül összefoglaló adatokat ad az erőforrás-használatról, az alkalmazások és protokollok figyeléséről és még sok másról.

Ingyenes verzió A Linux forgalomelemző 30 napig teszi lehetővé a termék korlátlan használatát, ezután már csak két interfész figyelhető meg. A NetFlow Analyzer ManageEngine rendszerkövetelményei az áramlási sebességtől függenek. A 0 és 3000 szál/másodperc közötti minimális áramlási sebesség javasolt követelményei: 2,4 GHz-es kétmagos processzor, 2 GB RAM és 250 GB szabad merevlemez-terület. A figyelendő áramlás sebességének növekedésével a követelmények is növekednek.

Az arc

Ez az alkalmazás a MikroTik által kifejlesztett népszerű hálózati monitor. Automatikusan átvizsgálja az összes eszközt, és újra létrehoz egy hálózati térképet. A haver figyeli a futó szervereket különféle eszközök, és probléma esetén figyelmeztet. További funkciók közé tartozik az új eszközök automatikus felderítése és megjelenítése, egyéni térképek létrehozásának lehetősége, hozzáférés a távoli eszközkezeléshez szükséges eszközökhöz és még sok más. Windows, Linux Wine és MacOS Darwine rendszereken fut.

JDSU Network Analyzer Fast Ethernet

Ez a forgalomelemző program lehetővé teszi a hálózati adatok gyors gyűjtését és megtekintését. Az eszköz lehetővé teszi a regisztrált felhasználók megtekintését, az egyes eszközök hálózati sávszélesség-használati szintjének meghatározását, valamint a hibák gyors megtalálását és kijavítását. És valós időben rögzíti és elemzi az adatokat.

Az alkalmazás támogatja a rendkívül részletes grafikonok és táblázatok létrehozását, amelyek lehetővé teszik az adminisztrátorok számára a forgalmi anomáliák figyelését, az adatok szűrését a nagy mennyiségű adat átvizsgálása érdekében, és még sok mást. Ez az eszköz szakemberek számára készült belépő szint, valamint a tapasztalt rendszergazdák számára lehetővé teszi, hogy teljes mértékben átvegye az irányítást a hálózat felett.

Plixer átvizsgáló

Ez a hálózati forgalomelemző lehetővé teszi a hálózati forgalom összegyűjtését és átfogó elemzését, valamint a hibák gyors megtalálását és kijavítását. A Scrutinizer segítségével számos módon rendezheti adatait, például időintervallum, gazdagép, alkalmazás, protokoll és egyebek szerint. Az ingyenes verzió korlátlan számú interfész vezérlését és adattárolást tesz lehetővé 24 órás tevékenységhez.

Wireshark

A Wireshark egy hatékony hálózati elemző, amely Linuxon, Windowson, MacOS X-en, Solarison és más platformokon is futhat. A Wireshark lehetővé teszi a rögzített adatok megtekintését grafikus felhasználói felület használatával, vagy a TTY módú TShark segédprogramok használatát. Funkciói közé tartozik a VoIP forgalom gyűjtése és elemzése, az Ethernet valós idejű megjelenítése, IEEE 802.11, Bluetooth, USB, Frame Relay adatok, XML, PostScript, CSV adatkimenet, visszafejtési támogatás stb.

Rendszerkövetelmények: Windows XP és újabb, bármilyen modern 64/32 bites processzor, 400 Mb RAM és 300 Mb szabad terület lemez terület. A Wireshark NetFlow Analyzer egy hatékony eszköz, amely nagyban leegyszerűsíti bármely hálózati rendszergazda munkáját.

Paessler PRTG

Ez a forgalomelemző számos lehetőséget kínál a felhasználóknak hasznos funkciókat: Támogatja a LAN, WAN, VPN, alkalmazások, virtuális szerver, QoS és környezet figyelését. Több helyszínes megfigyelés is támogatott. A PRTG SNMP, WMI, NetFlow, SFlow, JFlow és csomagelemzést, valamint üzemidő/leállás figyelést és IPv6 támogatást használ.

Az ingyenes verzió korlátlan számú szenzor használatát teszi lehetővé 30 napig, ezután már csak 100-at használhatsz ingyen.



Kapcsolódó kiadványok