Привет.
Я новичок в данной тематике, и это мой первый пост о безопасности.
Сама тематика средней сложности, как мне показалось на первый взгляд глазами новичка.
Речь пойдет об актуальной и наболевшей теме - это VPN (Virtual Private Network),
но с одной его новой особенностью - это протокол Trojan.
Само название протокола вызывает уже сомнительного рода чувства внутри,
и где то в глубине сложных саркастичных процессов во мне закралось желание изучить статью от людей,
называющих себя авторами этого протокола:
https://blog.anarchist.icu/vpn-protokol-trojan
Что это такой за протокол?
Насколько он эффективен?
Сложно ли он устроен?
Каким образом его можно использовать?
Главный вопрос:
Видят ли его вообще системы DPI, анализрующие трафик в сети? Конечно видят, я считаю.
Я изучил статью (можете увидеть по ссылке, она достаточно длинная), и хочу кратко ее изложить в этом посте,
чтобы не тратить ваше личное время на ее прочтение, и заодно, узнать на сколько вы считаете этот метод действительно эффективным.
Погнали.
Система ВПН может работать по трем разным протоколам, на выбор (для себя устанавливаете какой-от один, под ваши личные задачи, с которыми будете взаимодействовать) :
1) VLESS - легкий протокол, избегает избыточное шифрование, работает на базе TSL-шифрования, "отпечатки" не прячет.
2) VMESS - средний протокол, существовал еще до VLESS, требует углубленных знаний при ручной настройке, лучше помогает "не следить".
3) Trojan - жесткий (со слов авторов) новый протокол, который шифрует наш трафик таким образом, как будто бы мы используем обычное HTTPS-соединение и используем SSL/TSL-шифрование.
Иными словами, когда мы используем обычный ВПН (с настройками VLESS, VMESS) на своем устройстве, провайдер видит, что мы используем ВПН, но он не видит сами пакеты данных. В случае с настроенным Trojan, наше подключение будет выглядеть как HTTPS-соединение (чего по всей видимости не дадут нам протоколы VLESS и VMESS), потому как мы будем использовать порт 443 (порт с этим названием как раз и будет проводить наше HTTPS-соединение, есть например еще порт 80 - который проводит только соединение HTTP (без S), я думаю вы понимаете разницу). Порты нужны для обмена информацией, их различие в том, что для электронной почты используется один порт, для НТТР соединения - другой и тд, они бывают разные. Нам будет нужен именно порт 443.
Для настройки этого протокола естественно используется семейство Ubuntu (Линукс, Тэйлс, Дэбиан) + приобретенный VPS (VPN - это сеть, VPS - это сервер (Virtual Private Server) . Если перепутал, что от чего произошло по времени в семействе Линукс - прошу прощения у бывалых (у меня наверное от злости на вашем месте даже лицевой нерв задергался бы).
Шучу, конечно же.
Нам нужно: Ubuntu + VPS + 3x-ui (панель управления на нашем сервере) + свой отдельно купленный домен (example.com), так как мы хотим чтобы наш трафик видели как НТТРС - он (домен) обязательно должен быть в связке.
Далее, мы настраиваем сервер через 3х-ui, создаем конфигурацию (как раз и есть тот самый Троян, о котором мы с вами тут и общаемся) и устанавливаем v2rayn (клиентское приложение для ВПНа).
ИТОГО: мы получаем достаточно большой класстер работы, который нужно выполнить,
чтобы получить "долгожданный" протокол Троян (если являемся новичками), нам нужны все пять пунктов:
1) Ubuntu (ОС)
2) VPS
3) 3x-ui
4) домен (example.com)
5) v2rayn - и только в таком случае наш протокол приступит к работе.
Внутри прикрепленной мною ссылки вы найдете команды для всех программ и более подробное описание настройки.
Суть моего поста заканчивается вопросом:
Как думаете, будет ли такая связка работать корректно?
Ну да, мы получили шифрование нашего подменного трафика - что будет очень полезным для работы,
но где гарантия что системы DPI в кратчайшее время не начнуть подглядывать и за этим способом, если уже не смотрят?
Ваше мнение жду в комментарии.
Я новичок в данной тематике, и это мой первый пост о безопасности.
Сама тематика средней сложности, как мне показалось на первый взгляд глазами новичка.
Речь пойдет об актуальной и наболевшей теме - это VPN (Virtual Private Network),
но с одной его новой особенностью - это протокол Trojan.
Само название протокола вызывает уже сомнительного рода чувства внутри,
и где то в глубине сложных саркастичных процессов во мне закралось желание изучить статью от людей,
называющих себя авторами этого протокола:
https://blog.anarchist.icu/vpn-protokol-trojan
Что это такой за протокол?
Насколько он эффективен?
Сложно ли он устроен?
Каким образом его можно использовать?
Главный вопрос:
Видят ли его вообще системы DPI, анализрующие трафик в сети? Конечно видят, я считаю.
Я изучил статью (можете увидеть по ссылке, она достаточно длинная), и хочу кратко ее изложить в этом посте,
чтобы не тратить ваше личное время на ее прочтение, и заодно, узнать на сколько вы считаете этот метод действительно эффективным.
Погнали.
Система ВПН может работать по трем разным протоколам, на выбор (для себя устанавливаете какой-от один, под ваши личные задачи, с которыми будете взаимодействовать) :
1) VLESS - легкий протокол, избегает избыточное шифрование, работает на базе TSL-шифрования, "отпечатки" не прячет.
2) VMESS - средний протокол, существовал еще до VLESS, требует углубленных знаний при ручной настройке, лучше помогает "не следить".
3) Trojan - жесткий (со слов авторов) новый протокол, который шифрует наш трафик таким образом, как будто бы мы используем обычное HTTPS-соединение и используем SSL/TSL-шифрование.
Иными словами, когда мы используем обычный ВПН (с настройками VLESS, VMESS) на своем устройстве, провайдер видит, что мы используем ВПН, но он не видит сами пакеты данных. В случае с настроенным Trojan, наше подключение будет выглядеть как HTTPS-соединение (чего по всей видимости не дадут нам протоколы VLESS и VMESS), потому как мы будем использовать порт 443 (порт с этим названием как раз и будет проводить наше HTTPS-соединение, есть например еще порт 80 - который проводит только соединение HTTP (без S), я думаю вы понимаете разницу). Порты нужны для обмена информацией, их различие в том, что для электронной почты используется один порт, для НТТР соединения - другой и тд, они бывают разные. Нам будет нужен именно порт 443.
Для настройки этого протокола естественно используется семейство Ubuntu (Линукс, Тэйлс, Дэбиан) + приобретенный VPS (VPN - это сеть, VPS - это сервер (Virtual Private Server) . Если перепутал, что от чего произошло по времени в семействе Линукс - прошу прощения у бывалых (у меня наверное от злости на вашем месте даже лицевой нерв задергался бы).
Шучу, конечно же.
Нам нужно: Ubuntu + VPS + 3x-ui (панель управления на нашем сервере) + свой отдельно купленный домен (example.com), так как мы хотим чтобы наш трафик видели как НТТРС - он (домен) обязательно должен быть в связке.
Далее, мы настраиваем сервер через 3х-ui, создаем конфигурацию (как раз и есть тот самый Троян, о котором мы с вами тут и общаемся) и устанавливаем v2rayn (клиентское приложение для ВПНа).
ИТОГО: мы получаем достаточно большой класстер работы, который нужно выполнить,
чтобы получить "долгожданный" протокол Троян (если являемся новичками), нам нужны все пять пунктов:
1) Ubuntu (ОС)
2) VPS
3) 3x-ui
4) домен (example.com)
5) v2rayn - и только в таком случае наш протокол приступит к работе.
Внутри прикрепленной мною ссылки вы найдете команды для всех программ и более подробное описание настройки.
Суть моего поста заканчивается вопросом:
Как думаете, будет ли такая связка работать корректно?
Ну да, мы получили шифрование нашего подменного трафика - что будет очень полезным для работы,
но где гарантия что системы DPI в кратчайшее время не начнуть подглядывать и за этим способом, если уже не смотрят?
Ваше мнение жду в комментарии.