Осуществлять серфинг сети необходимо специальное программное обеспечение. Безопасный серфинг в Интернет при помощи Le VPN

О технологии VPN по-прежнему знают еще сравнительно немного людей. Да и большинство из тех, кто слышал о ней, не спешат ее использовать. А некоторые, в свою очередь, ограничиваются исключительно бесплатными расширениями для браузеров, многие из которые по сути являются прокси, а не ВПН, так как не шифруют трафик или делают это ненадлежащим образом.

Однако каждый человек, который регулярно пользуется интернетом, должен задуматься о том, чтобы перенаправлять свой трафик через удаленные сервера.

Кратко о том, почему использование VPN – это необходимость

Каждый, кто пользуется интернетом, получает и генерирует огромное количество информации, среди которых:

  • статьи;
  • торренты;
  • фото и видео;
  • сообщение в социальных сетях.

Некоторая из них – крайне ценные данные. В отличие от конца 90-х и начала 00-х, сейчас за информацией пользователей охотятся не только "злые хакеры". Ее хотят получить: рекламные агентства, федеральные службы и даже интернет-провайдеры, которым пользователь заплатил деньги за услугу предоставления доступа в Сеть. Всех их, если они пренебрегают конфиденциальностью, в той или иной мере, можно назвать злоумышленниками.

Однако есть еще одна группа лиц, которые стремятся завладеть пользовательскими данными – это люди, которые пытаются несанкционированно захватить передаваемую по Сети информацию. Это, например, могут сделать владельцы открытых WiFi-точек.

Угрозы в интернете, которые подстерегают пользователей, не использующих VPN

Первое – при использовании открытых WiFi без VPN высок риск того, что логины и пароли от личных кабинетов систем ДБО, социальных сетей и прочих сайтов будут скомпрометированы.

Но даже если не подключаться к незапароленным беспроводным сетям, то почти со 100% вероятностью личная информация будет передана рекламным агентствам. Те, кто покупают в интернете, в результате могут потратить значительно больше денег из-за того, что импульсивно последовали таргетированным объявлениям, а не вдумчиво анализировать предложения.

Но главное – данные гарантированно попадут в руки правительства. В частности, в РФ, согласно принятому закону, будет производиться хранение всего пользовательского трафика. И достаточно большая его доля находится в незашифрованном виде. Из-за этого при возникновении проблемах с законом можно получить приговор по дополнительным статьям.

Как VPN защищает серфинг в Сети

Надежный VPN , такой как, например, Le VPN, обеспечит сохранность информации и анонимность при пребывании в интернете. Он надежно шифрует трафик (о чем говорит возможность соединения с серверами через OpenVPN), а также располагает вычислительными мощностями в 114 странах.

Также его сервера остаются доступными всегда, а скорость передачи является крайне высокой. Поэтому клиенты Le VPN могут с активным ВПН не только просматривать веб-страницы, но также и воспроизводить видео в потоке, загружать/раздавать торренты и даже играть в онлайн игры (если выбрать близкий по локации сервер).

Если вы хотите пользоваться интернетом свободно и без опаски, применяйте ВПН. А чтобы не выполнять перенос данных и не терять время зря, сразу используйте услуги проверенного поставщика.


Будем настраивать более безопасный сёрфинг в Интернете, чем нам предоставляется по умолчанию. Всё делается под Ubuntu Linux и используется браузер Firefox, но ничего не мешает реализовать описанное и под другими операционными системами и браузерами. Firefox выбран из-за большого количества плагинов, которые расширяют его стандартный функционал.

А зачем это всё?

Дело в том, что многие используют бесплатные Wi-Fi сети в различных кафе, чтобы зайти в социальные сети и вводят свои логины и пароли, рискуя быть перехваченными. Ведь вы работаете по открытому протоколу http.

Главная мысль статьи: мы поднимем tor, который будет шифровать трафик, который по своей природе открытый (протокол http, icq). Прокси сервер polipo позволит программам через себя пустить трафик на tor, который умеет только SOCK, а многие программы не умеют работать с SOCK. Браузер Firefox открытый трафик http будет пускать на связку polipo + tor. Шифрованный трафик https будем пускать напрямую, мимо Тора, так как природа Tor по своей сути медленная и латентная.

А теперь всё помедленнее и подробнее.

Тор

Вначале нам понадобится Tor. Данный проект позволит улучшить анонимность при посещении сайтов по http протоколу. Тор шифрует трафик и использует 3 своих случайных сервера прежде чем выпустит ваш трафик в Интернет.

Устанавливаем в систему - sudo apt-get install tor .

Тор по умолчанию, мягко говоря, не быстр. Его задача ваша анонимность и шифрация. Раньше были только вы и вебсервер, на который вы зашли браузером, а теперь вы, веб сервер и сеть Тора, которая меняет свои сервера с каждым вашим запросом и шифрует ваш трафик.

Но есть настройки ускоряющие Тор.

# Время, отводимое на постройку нового кольца CircuitBuildTimeout 5 # Закрыть соединение, если не было никакого обмена информацией в течение заданного периода времени (по умолчанию 5 минут) KeepalivePeriod 60 # Каждые NUM секунд Тор просматривает другие варианты построения цепей. NewCircuitPeriod 15 # Увеличим количество Guards NumEntryGuards 8

Данные настройки нужно внести в файл /etc/tor/torrc. Если параметры уже там есть, то изменить дефолтные на новые данные.

Параметр SocksPort 9050 намекает, что работать мы будем через порт 9050. Если ваши программы умеют работать через SOCK, то смело указывайте им localhost:9050. Но много программ не умеют работать с SOCK и тогда переходим к ещё одному звену безопасности - Polipo.

Polipo

Polipo - это маленький, легковесный прокси сервер.

Его задача:

  • работать с программами, которые не умеют работать с SOCK.
  • убирать заголовки, которые много болтают о вас во время http сеанса.

Установите polipo - sudo apt-get install polipo . В /etc/polipo/config должны быть строки

SocksParentProxy = "localhost:9050" socksProxyType = socks5

Данные строки означают, что трафик полученный Полипо будет отправлен Тору.

Пускай Polipo уменьшает информацию о вас, которая доступна веб сайтам. Для этого нужны настройки.

DisableVia=true

Если вы умеренный параноик. Сайты должны работать нормально.

CensoredHeaders = from, accept-language censorReferer = maybe

Если вы вздрагиваете от каждого шороха за дверями. Сайты могут работать не корректно.

CensoredHeaders = set-cookie, cookie, cookie2, from, accept-language censorReferer = true

Полипо ждёт вас по адресу 127.0.0.1:8123 и теперь в программах можно указывать адрес прокси, как 127.0.0.1:8123. Приятным бонусом идёт возможность Polipo кешировать результаты сёрфинга, что сэкономит вам секунду другую при посещении сайтов.

На данном этапе можно программы мгновенных сообщений типа ICQ настроить на свой прокси polipo + tor, указав в настройках 127.0.0.1:8123.

У Skype свой закрытый протокол с шифрацией, так что можно не заморачиваться по поводу прокидывания шифрованного трафика скайпа через polipo + tor. Можно только ухудшить итоговый результат, так как голос и видео чувствительны к латентности сети , а Тор только ухудшает её, занимаясь вашей анонимностью и шифрацией.

Firefox с автопереключением прокси.

Нет смысла пускать шифрованный трафик https через систему Тор. Только лишние секунды ожидания. Шифровать шифрованное - это не очень умная мысль. Мы сделаем так, чтобы открытый трафик http шифровался, а шифрованный https шёл шифрованным напрямую. В Firefox ставим расширение FoxyProxy Standard. Выставляем режим: Использовать прокси, основанные на шаблонах.

Прямой Интернет . Рекомендую сделать на всякий случай пункт direct_inet - прямой доступ в Интернет для своих белых сайтов. Данный список вы можете пополнять и, таким образом, заходить на эти веб сайты, МИНУЯ защиту в виде Tor + Polipo.

БУДЬТЕ ОСТОРОЖНЫ и не вводите логины и пароли, не занимайтесь финансовыми вопросами на этих сайтах. Данный пункт нужен, только для убыстрения работы с данным сайтом или если работа с сайтом через Тор вызывает больше проблем.

Кеширующий Полипо и Тор . Пункт ниже под названием tor_polipo - использование прокси сервера polipo + tor. Вбейте шаблон httр://* с именем http_via_tor, используя Белый список и Метасимволы. Укажите адрес прокси 127.0.0.1:8123. Теперь весь http трафик будет FoxyProxy заворачивать на Polipo с Тором, другими словами - шифровать и анонимизировать.

HTTPS идёт прямо . Последний пункт "по умолчанию" пустит весь трафик так же напрямую, а значит шифрованный https будет идти напрямую, минуя tor + polipo, так как https не попадёт под фильтр httр://* с именем http_via_tor, описанный выше.

Протоколов, кроме http(s), обычно мало кто использует, поэтому не будем усложнять схему из-за редкостных динозавров. Тем более у Polipo хроническое не умение работать с ftp.

Ещё толику безопасности.

  • Рекомендую установить расширение NoScript, которые позволяет отключать динамическое содержимое на недоверенных сайтах и предотвращает некоторые виды атак.
  • Установите расширение "HTTPS Повсюду" (HTTPS Everywhere) от Electronic Frontier Foundation. Данный плагин обладает базой, в которой есть информация о наличие у веб сайта https возможности. Вы посещаете сайт и плагин "HTTPS Повсюду" перенаправляет на его https версию, даже если вы и не знали, что у сайта есть такая возможность. Или банально забылись и набрали вместо https - http.
  • Будьте аккуратны с Wi-Fi и не забывайте его "воздушную" природу.
  • Отключите в своём роутере технологию WPS. Брешь в WPS позволяет быстро взламывать стойкий пароль WPA2. Подробнее Взломать Wi-Fi за 10 часов - habrahabr.ru/company/xakep/blog/143834/

Мощь GPU и вот ключ WPA2 уже взломан. Кто виноват? Подстава от брата WPS.

Будем настраивать более безопасный сёрфинг в Интернете, чем нам предоставляется по умолчанию. Всё делается под Ubuntu Linux и используется браузер Firefox, но ничего не мешает реализовать описанное и под другими операционными системами и браузерами. Firefox выбран из-за большого количества плагинов, которые расширяют его стандартный функционал.

А зачем это всё?

Дело в том, что многие используют бесплатные Wi-Fi сети в различных кафе, чтобы зайти в социальные сети и вводят свои логины и пароли, рискуя быть перехваченными. Ведь вы работаете по открытому протоколу http.

Главная мысль статьи: мы поднимем tor, который будет шифровать трафик, который по своей природе открытый (протокол http, icq). Прокси сервер polipo позволит программам через себя пустить трафик на tor, который умеет только SOCK, а многие программы не умеют работать с SOCK. Браузер Firefox открытый трафик http будет пускать на связку polipo + tor. Шифрованный трафик https будем пускать напрямую, мимо Тора, так как природа Tor по своей сути медленная и латентная.

А теперь всё помедленнее и подробнее.

Тор

Вначале нам понадобится Tor. Данный проект позволит улучшить анонимность при посещении сайтов по http протоколу. Тор шифрует трафик и использует 3 своих случайных сервера прежде чем выпустит ваш трафик в Интернет.

Устанавливаем в систему -

Sudo apt-get install tor .

Тор по умолчанию, мягко говоря, не быстр. Его задача ваша анонимность и шифрация. Раньше были только вы и вебсервер, на который вы зашли браузером, а теперь вы, веб сервер и сеть Тора, которая меняет свои сервера с каждым вашим запросом и шифрует ваш трафик.

Но есть настройки ускоряющие Тор.

# Время, отводимое на постройку нового кольца CircuitBuildTimeout 5 # Закрыть соединение, если не было никакого обмена информацией в течение заданного периода времени (по умолчанию 5 минут) KeepalivePeriod 60 # Каждые NUM секунд Тор просматривает другие варианты построения цепей. NewCircuitPeriod 15 # Увеличим количество Guards NumEntryGuards 8

Данные настройки нужно внести в файл /etc/tor/torrc. Если параметры уже там есть, то изменить дефолтные на новые данные.

Параметр SocksPort 9050 намекает, что работать мы будем через порт 9050. Если ваши программы умеют работать через SOCK, то смело указывайте им localhost:9050. Но много программ не умеют работать с SOCK и тогда переходим к ещё одному звену безопасности - Polipo.

Polipo

Polipo - это маленький, легковесный прокси сервер.

Его задача:

  • работать с программами, которые не умеют работать с SOCK.
  • убирать заголовки, которые много болтают о вас во время http сеанса.

Установите polipo -

Sudo apt-get install polipo . В /etc/polipo/config должны быть строки socksParentProxy = "localhost:9050" socksProxyType = socks5

Данные строки означают, что трафик полученный Полипо будет отправлен Тору.

Пускай Polipo уменьшает информацию о вас, которая доступна веб сайтам. Для этого нужны настройки.

DisableVia=true

Если вы умеренный параноик. Сайты должны работать нормально.

CensoredHeaders = from, accept-language censorReferer = maybe

Если вы вздрагиваете от каждого шороха за дверями. Сайты могут работать не корректно.

CensoredHeaders = set-cookie, cookie, cookie2, from, accept-language censorReferer = true

Полипо ждёт вас по адресу 127.0.0.1:8123 и теперь в программах можно указывать адрес прокси, как 127.0.0.1:8123. Приятным бонусом идёт возможность Polipo кешировать результаты сёрфинга, что сэкономит вам секунду другую при посещении сайтов.

На данном этапе можно программы мгновенных сообщений типа ICQ настроить на свой прокси polipo + tor, указав в настройках 127.0.0.1:8123.

У Skype свой закрытый протокол с шифрацией, так что можно не заморачиваться по поводу прокидывания шифрованного трафика скайпа через polipo + tor. Можно только ухудшить итоговый результат, так как голос и видео чувствительны к латентности сети , а Тор только ухудшает её, занимаясь вашей анонимностью и шифрацией.

Firefox с автопереключением прокси.

Нет смысла пускать шифрованный трафик https через систему Тор. Только лишние секунды ожидания. Шифровать шифрованное - это не очень умная мысль.

Мы сделаем так, чтобы открытый трафик http шифровался, а шифрованный https шёл шифрованным напрямую.

В Firefox ставим расширение FoxyProxy Standard. Выставляем режим: Использовать прокси, основанные на шаблонах.


Прямой Интернет . Рекомендую сделать на всякий случай пункт direct_inet - прямой доступ в Интернет для своих белых сайтов. Данный список вы можете пополнять и, таким образом, заходить на эти веб сайты, МИНУЯ защиту в виде Tor + Polipo.

БУДЬТЕ ОСТОРОЖНЫ и не вводите логины и пароли, не занимайтесь финансовыми вопросами на этих сайтах. Данный пункт нужен, только для убыстрения работы с данным сайтом или если работа с сайтом через Тор вызывает больше проблем.

Кеширующий Полипо и Тор . Пункт ниже под названием tor_polipo - использование прокси сервера polipo + tor. Вбейте шаблон httр://* с именем http_via_tor, используя Белый список и Метасимволы. Укажите адрес прокси 127.0.0.1:8123. Теперь весь http трафик будет FoxyProxy заворачивать на Polipo с Тором, другими словами - шифровать и анонимизировать.

HTTPS идёт прямо . Последний пункт "по умолчанию" пустит весь трафик так же напрямую, а значит шифрованный https будет идти напрямую, минуя tor + polipo, так как https не попадёт под фильтр httр://* с именем http_via_tor, описанный выше.

Протоколов, кроме http(s), обычно мало кто использует, поэтому не будем усложнять схему из-за редкостных динозавров. Тем более у Polipo хроническое не умение работать с ftp.

Ещё толику безопасности.

Мощь GPU и вот ключ WPA2 уже взломан. Кто виноват? Подстава от брата WPS.

В наше время большое значение имеет SEO оптимизация сайтов, получение хороших позиций в поисковых системах и увеличение посещаемости ресурсов. Для повышения этих показателей многие веб-мастера используют системы активной рекламы (САР) или почтовики, а обычные юзеры, используют эти системы для получения дополнительного дохода.

Обе стороны преследуют свои цели. У веб-владельцев растет посещаемость, значимость для поисковых систем, привлекаются дополнительные клиенты. САР усиленно направляет трафик на сайт, для многих систем, торгующих площадками со ссылками.

Но у этой медали есть и другая сторона. Ведь на всех сайтах САР трудятся пользователи, усиленно кликающие по ссылкам и создающие трафик. К сожалению, о них никто не думает. В системы активной рекламы многие были привлечены обещанием баснословных заработков. Но один их переход по ссылке в среднем стоит 2 коп. Представьте, сколько им надо работать, что бы хотя бы покрыть расходы за электроэнергию и интернет.

Безопасность серфинга

К сожалению, низкая стоимость их труда это только половина беды. Вторая половина – это сайты с вредоносным кодом на них. Даже при использовании антивируса с актуальными базами – шанс инфицироваться компьютерными вирусами высок. Это приводит к краже личных данных, сбое в работе оперативной системы и т.д.

Всё больше пользователей разочаровываются в данном виде заработка, хотя при грамотно системе безопасности, заработок возможен.

Как быть? Порядочные владельцам раскрученных САР в какой-то мере заботятся о контроле качества рекламируемых сайтов. Но это в идеале. Лучше все-таки продумать свою стратегию по безопасности и придерживаться некоторых советов по этому поводу.

  • Не заходите в интернет под учетной записью администратора компьютера. Для этого больше подходит гостевая учетная запись, с ограниченными правами – гость. Сделать это в панели управления сможет даже новичок.
  • Для каждого почтовика, на котором вы работаете назначайте индивидуальный логин и пароль.
  • Не вводите и не сообщайте посторонним данные своих виртуальных кошельков
  • Используйте проверенные антивирусные программы.
  • Используйте утилиты, которые позволяют пользователю работать с «клоном» своей оперативной системы, а не с её подлинником. Например, программа Shadow Defender, которая даже «непосвященному» поможет сохранить его систему в целости. Shadow Defender позволяет поставить систему в режим тени. Который называется Shadow mode, при котором пользователю не будет угрожать потеря важной информации или атака вирусов.
  • Работайте с проверенными и известными сайтами, о которых есть много отзывов в сети и на которых большая посещаемость. Количество зарегистрированных посетителей и возраст СРА - это главные показатели безопасной работы в серфинге.

Сайты для безопасного серфинга

В заключение хочу привести свой список проверенных лично мной сайтов для серфинга. Их немного, но они лучшие!

Наступил золотой сентябрь, дышать стало легче, и я вновь с вами, дорогие друзья. Сегодня мы не будем разбивать стереотипы, а поговорим о насущном, о жизни вебмастера и безопасном серфинге в сети . Очень часто бывает, что жизнь диктует свои законы, и вебмастер волею случая попадает в ситуацию, когда ему нужно позаботиться о собственной безопасности и безопасном серфинге в интернете.

Образно говоря, я немного фаталист, и судьба бывает, преподносит неожиданные сюрпризы. Интернет становится все более подконтрольным, люди становятся все более глупые и в самом начале своего пути совершают ошибки, за которые позже приходится раскаиваться и рвать на жопе волосы. Итак, предлагаю вашему вниманию мой вступительный пост о безопасном серфинге в сети.

Особенное внимание к интернету всяких контролирующих органов в последнее время связано с увлечением главного блогера страны. Помните, при Ельцине все чиновники с упоением следили за большим теннисом, при Путине мечтали заниматься дзюдо, ну а при Медведеве оккупировали твиттер, и теперь там чешут левое яйцо вместо того, чтобы заниматься важными государственными делами. Но, нужно быть на гребне волны, и поэтому в интернете нашли пастбище и правоохранительные органы. Если вы читаете новости то, наверное, в курсе, что ребята там успешно отлавливают «экстремистов», зарабатывая чины и звания, погоны и звездочки. Я очень надеюсь, что будущей весной главный блогер уйдет откуда пришел, и вся наша великая и могучая опять начнет заниматься дзюдо. И для здоровья полезно, и в интернете станет спокойней.

Вы спросите меня, а зачем простому пользователю шифроваться. Простому пользователю, действительно шифроваться незачем. Незачем шифроваться обывателю, читающему новости, незачем домохозяйке тусящей на женских форумах, незачем шифроваться и блогеру, ведущему свой хомячок о здоровом образе жизни, дохода которого хватает на пивасик. Но, как я писал выше, человек предполагает, а бог располагает, и очень часто судьба злодейка преподносит неожиданные фортеля. Я слышал, и даже видел собственными глазами, как люди вдруг оказывались в нише, в какой оказаться не планировали. К ней можно отнести и , и политику, в эту же нишу можно отнести и различных пиздоболов, которые возят своим языком в социальных сетях и на различных тематических порталах.

Если честно, то я не видел подобного в паблике, поэтому эти несколько постов можно будет применить, как инструкцию начинающим AWM ам, а также людям, которые сочтут нужным оставаться анонимными. Представьте себе, что вы купили за копейки адалт сайт, или ваш городской портальчик развернулся в сторону оппозиции. Не стоит себя убеждать, что такое невозможно, или вам претит видеть обнаженные половые органы. Каждая новая тысяча посетителей отправляет в ваш кипер звенящие золотые, а звук монет так сладок, что расстаться с источником стабильного дохода, просто нет сил. Но, ведь человек живет не только в интернете, а особенно в последнее время интернет и реальная жизнь переплетаются все больше и больше. Вы ляпнули где-то, написали финстрип, поругали чиновника – и ранним утром раздается звоночек. Вообще, людям, ходящим по острию права и законности, я бы посоветовал полностью пересмотреть свой образ жизни, и в частности безопасность в сети и домашнего компьютера.

Для начала запомните несколько незыблемых правил.

1. Для полулегальных сайтов никогда не покупайте домены в зоне RU!
2. Для полулегальных сайтов никогда не покупайте хостинг в той стране, где проживаете!
3. Если ваш образ жизни связан с адалтом, варезом, политикой и так далее, то вас не должно быть ни в одной социальной сети!
4. Ваши домены и хостинг должны быть оформлены не на вас!
5. Почта только gmail
6. Никаких ваших данных (телефонов, асек, скайпов, ФИО, города проживания, фоток и так далее) в сети быть не должно!
7. Серфинг напрямую по вашим сайтам-нелегалам возможен, но все работы администратора должны вестись через прокси или анонимайзер.
8. Все ваши приключения в интернете остаются в кэше провайдера. Сколько они там хранятся? Неизвестно. Три года, пять лет… никто не дает гарантий на срок хранения ваших следов.
9. Серфинг через мобильный высокоскоростной интернет — вообще жопа, если только вы не позаботились оформить сим-карту на бомжа.

Вообще, стоит отметить, что с точки зрения законности практически все вебмастера нелегалы, которые так или иначе этот самый закон нарушают. Если к вам еще не пришли, то не потому что вы во всех местах положительный и законопослушный гражданин, а просто потому что вы никому пока не нужны. Каждый вебмастер в особо опасных нишах должен осознавать простую истину, что он и государство это разные полюса с абсолютно разными интересами.

На сегодня моя вступительная ода закончена, а в своих следующих постах, я последовательно постараюсь вам рассказать об элементарной безопасности в сети и на домашнем компьютере.



Статьи по теме