Перейти к содержанию

VPN глазами пользователя


4543

Рекомендуемые сообщения

Здравствуйте!

Подскажите пожалуйста, чем отличается VPN соединение от простого internet?

 

Гугл дает много разнообразных ответов по строенеию, поднятию, структуре VPN и.т.д.

А в чем принципиальное отличие для пользователя?

Может безопасность или отсутствие динамического IP?...?

 

Какое соединение вы считаете наиболее удобным ?

Изменено пользователем 4543
Ссылка на комментарий
Поделиться на другие сайты

Отличие - создание локальной сети с компами по всему миру. Защищённое, оттого немного тормознутое, и (как показывает практика), иногда конфликтующее со средствами защиты.

 

Я за обычное ))

Ссылка на комментарий
Поделиться на другие сайты

а что понимается под "простым интернет" :) ?

белый IP мимо провайдера что ли ;)?

Чесно говоря "В душе не знаю"! :D

Мне провайдер предлогает в настройках (Страница статистики,отчетов и.т.д.) VPN соединение и просто интернет.

Если выключить VPN, то на удивление доступными остаются все ресурсы(Локальные и глобальные).

Как я понимаю это соединение c глобальной сетью не через VPN, а через еще какое-то соединение (Фиг знает что, гордо именуемое Internet :)).

 

То есть я могу выбрать любое удобное для себя соединение :)

Единственное замеченное мною отличие - это через VPN нужна маршрутизация (для доступа к локалке), через "Internet " :P маршрутизирется автоматически.

Ссылка на комментарий
Поделиться на другие сайты

Тоже хотел спросить про "простой интернет"

про vpn понятно через него к примеру доступ Би Лайн предоставляет.

У меня пихаеться кабель в сетевую карточку остальные все настройки приходят сами.

Ссылка на комментарий
Поделиться на другие сайты

В данном случае разница в том, что при отключенном ВПН вся пересылаемая информация также доступна другим пользователям твоей локалки. Причём даже без спец средств (снифер КИСки отлично это делает).

Естественно, если общение с сервером идёт по https, то опасности никакой.

Кроме случая, когда сертификат перехвачен и подменён на лету (MITM), и браузер такое допускает.

Ссылка на комментарий
Поделиться на другие сайты

В данном случае разница в том, что при отключенном ВПН вся пересылаемая информация также доступна другим пользователям твоей локалки. Причём даже без спец средств (снифер КИСки отлично это делает).

Естественно, если общение с сервером идёт по https, то опасности никакой.

Кроме случая, когда сертификат перехвачен и подменён на лету (MITM), и браузер такое допускает.

 

А можно поподробнее? )

Что доступно пользователям моей локалки?

Если есть VPN и маршрутизация для внутренней сети, по безопасности получается не однофигственно?

Расскажи про плюсы и минусы. Я поставил роутер и локалка через VPN не доступна, мне провайдер посоветовал отключить VPN, но внятного объяснения я никто не дал))

Изменено пользователем 4543
Ссылка на комментарий
Поделиться на другие сайты

А можно поподробнее? )

Что доступно пользователям моей локалки?

Если есть VPN и маршрутизация для внутренней сети, по безопасности получается не однофигственно?

Расскажи про плюсы и минусы. Я поставил роутер и локалка через VPN не доступна, мне провайдер посоветовал отключить VPN, но внятного объяснения я никто не дал))

Можно и подробнее. Скринов делать не буду, потому как для этого мне придётся слегка переконфигурить домашнюю сеть, что влом жутко. Но ты можешь посмотреть сам.

Качаешь Microsoft Network Monitor. Ставишь. Logoff-logon. Запускаешь.

New capture tab -> capture settings -> выбираешь свою сетевуху, включаешь для неё promicious mode, -> start capture... Наслаждайся.

Если твоя машина действительно напрямую в локали (никаких девайсов между сетью и тобой), а адаптер поддерживает P-Mode, то в разделе Other traffic, к примеру, ты увидишь логины-пароли авторизации на mail.ru. И это просто один пример. На самом деле, логинов-паролей будет гораздо больше. И прочей инфы будет больше.

А вот авторизация по хттпс - ты увидишь только строки tls connect, tls handshake... а дальше - encrypted data. Без атак man-in-the-middle эти данные не вскрыть. Точно также, непонятными зюками, для злоумышленника будет выглядеть передаваемая по vpn-каналу информация.

Минусы в скорости. Возьмём в качестве примера wifi. CPU Broadcom BCM5354 v.3 (Линксис WRT54G2) способен выдавать на WPA2-PSK*AES максимум 1,8-1,9 МБ/с - на большее его просто не хватит. Без шифрования... ну я не проверял, но руководствуясь обычной сетью, 54 Мб/с (6 МБ/с) от него ждать вполне можно.

В твоём случае пинай провов насчёт таблиц маршрутизации, которые нужно прописать в роутере, чтобы иметь доступ к локали из-под ВПН. Но тут есть одно НО: в зависимости от организации сети на их стороне, в этом случае ты либо лишишься бонуса защищённости, либо будешь иметь только односторонний (на приём) доступ к локали. И честно говоря, не уверен, что в таком случае будут работать приблуды типа UPnP.

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

AgentMC, а если роутер между сетью и мной?

Мне понравилось что там есть раздел Куки)))

 

Так же всю эту инфу может просмотреть любой пользователь моей локалик?

 

Как я уже говорил, что у меня подключение через WI-FI роутер. Это спасает хоть немного?

 

54 Мб/с (6 МБ/с)
Я так понимаю, что роутер может срезать 48 мб/с корости? :) Изменено пользователем 4543
Ссылка на комментарий
Поделиться на другие сайты

Я так понимаю, что роутер может срезать 48 мб/с корости?

не правильно понимаете, точнее не правильно написано у автора) 54мбит/с ~=(6мб/с),(в первом случае мегабит, во втором мегабайт) правда там и не 6, а 6.75 но это не столь важно.

Изменено пользователем Omnividente
Ссылка на комментарий
Поделиться на другие сайты

AgentMC, а если роутер между сетью и мной?

Мне понравилось что там есть раздел Куки)))

 

Так же всю эту инфу может просмотреть любой пользователь моей локалик?

 

Как я уже говорил, что у меня подключение через WI-FI роутер. Это спасает хоть немного?

Роутер между сетью и тобой просто не даёт тебе возможности слушать чужой траффик. А вот твой траффик люди без роутера без проблем могут получать.

Ссылка на комментарий
Поделиться на другие сайты

Роутер между сетью и тобой просто не даёт тебе возможности слушать чужой траффик. А вот твой траффик люди без роутера без проблем могут получать.

Что можно сделать, что бы шифровать передачу данных?

Ссылка на комментарий
Поделиться на другие сайты

Что можно сделать, что бы шифровать передачу данных?

Передавать данные по возможности по ssl/tls (https-серфинг, почтовые службы с поддержкой SSL и т.п.) - ну или включить ВПН.

Ссылка на комментарий
Поделиться на другие сайты

  • 4 weeks later...
Роутер между сетью и тобой просто не даёт тебе возможности слушать чужой траффик. А вот твой траффик люди без роутера без проблем могут получать.

Неприятно, таки лучше передавать информацию через почтовые службы с SSL

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • TVA
      От TVA
      Здравствуйте товарищи! Так есть VPN в касперском? Бесплатный VPN от касперского дает всего 200мб в день, отдельное приложение так и называется "Kaspersky VPN"но работает отлично! Но платный не дает купить!? Пожалуйста какой продукт касперского купить чтоб VPN работал? Мне только для ютуб и дискорд.

    • baobao
      От baobao
      Столкнулся с пользователем John, удалил его в меню netplwiz(win+r) но при проверке компьютера через Miner Searcher написано #Проверка пользователя John.(вирусы не обнаружены) он у меня уже был и пропал и снова появился только не могу понять как его удалить чтобы даже не упоминалось о нём
      вот лог AVBR И MINER SEARCHER
      AV_block_remove_2024.12.23-22.43.logMinerSearch_23.12.2024_22-49-46.log
    • Fara
      От Fara
      Стал постоянно перезагружаться компьютер, последние два дня. При самостоятельном разборе причины, обнаружен пользователь john. Изначально думал что дело в маломощном блоке питания, потом то что драйвер видеокарта  не корректно обновился. Если на компьютере захожу на сайт Касперского или этот форум, сразу перегрузка. Удалял драйвер видеокарты компьютер перезагрузился и восстановил все назад.
    • KL FC Bot
      От KL FC Bot
      Начиная с 31 декабря наша телеметрия начала фиксировать масштабную активность криптомайнера XMRig. Причем в большинстве случаев запуск зловреда детектировался домашними решениями, но в некоторых — корпоративными. Тщательное исследование проблемы показало, что некие злоумышленники распространяли зловред в торрентах с играми. Целью атаки, скорее всего, были именно геймеры из разных стран, включая Россию, Бразилию и Германию, однако, вероятно в силу того что некоторые сотрудники компаний используют рабочие компьютеры в личных целях, криптомайнер был обнаружен и в корпоративных сетях.
      Вредоносная кампания
      Кампания, ласково названная нашими аналитиками StaryDobry, была тщательно спланирована: вредоносные дистрибутивы создавались и загружались на торренты начиная с сентября по декабрь 2024 года. Разумеется, игры на торрентах были представлены в виде репаков — то есть модифицированных версий программ, в которые авторы раздачи уже встроили средства обхода проверки подлинности копии игры (иными словами, игры были взломаны).
      Пользователи успешно загружали и устанавливали их. До поры до времени троянизированные игры никак не проявляли себя, но 31 декабря они получили команду с удаленного сервера злоумышленников, начали скачивать майнер и запускать его на зараженном устройстве. Троянизированы были версии популярных компьютерных игр-симуляторов Garry’s Mod, BeamNG.drive, Universe Sandbox и некоторых других.
      Мы внимательно исследовали образец зловреда и вот что обнаружили.
      Перед запуском программа проверяет, запускается она в отладочной среде / «песочнице» или нет. Если да — процедура установки немедленно прекращается. Майнер представляет собой слегка модифицированный исполняемый файл XMRig, подробно о котором мы рассказывали в 2020 году. Если количество процессорных ядер устройства меньше 8, то майнер не запускается. Наши продукты детектируют использованные в этой вредоносной кампании зловреды, такие как Trojan.Win64.StaryDobry.*, Trojan-Dropper.Win64.StaryDobry.*, HEUR:Trojan.Win64.StaryDobry.gen. Больше технических подробностей и индикаторы компрометации можно найти в публикации Securelist.
       
      View the full article
    • animelubitel
      От animelubitel
      Kaspersky Secure Connection(VPN) с платной подпиской работает в России? в 2024 году? СЕЙЧАС?
×
×
  • Создать...