Главная » 2019 » Июль » 25 » Защита vpn от падения
20:13
Защита vpn от падения

Желайте узнать подробнее что есть кардинг и каким образом для вас данная информация помогает в текущей жизни? Когда все так значит обращайтесь на форум кардинг в котором для вас найдется новации и релизы из общества кардига, а еще увеличите личные навыки в текущей сфере.

Защита vpn от падения

Очередная важная статейка на тему анонимности. В ней речь пойдет о такой важнещей теме как падение vpn туннеля и начало движения трафика по каналу провайдера в открытом виде. Думаю не стоит говорить о том, какие последствия может иметь вход, например, в icq со своего реального ip для человека в серых/черных движениях, особенно когда он в разработке.

Поэтому однозначно нужно тут себя обезопасить.

Первое что хочу сказать это то, что я не доверяю приложениям вроде openVPN Protector и иже с ним, потому что в основном они лежат на всяких серых форумах и что в них заложено или что в последствии прицеплено к программе сказать трудно. Поэтому ну их в топку) Мы будем пользоваться нормальным файрволлом, тем более что помимо ограничения трафика через vpn он дает нам еще кучу плюсов.

И так, будем как обычно говорить про windows, ведь пользователей linux у нас, к сожалению, не так много. Да и они, обычно сами с усами) Я предлагаю рассмотреть как ограничить трафик на примере бесплатного COMODO Firewall и OpenVPN клиента (вряд ли кто-то использует что-то другое). Вы можете взять любой другой файрволл, там все будет аналогично. Посмотрев как обычно предлагают настраивать для этой цели COMODO Firewall в интернете, я немного опешил.

Мы не будем ограничивать трафик по ip адресу нашего vpn сервиса (что равносильно пытаться удалить гланды через задний проход), мы сделаем универсальное правило которое будет работать всегда, к какому бы мы сервису не решили подключиться.

С начала нам нужен установленный и готовый к работе клиент OpenVPN (думаю тут ничего пояснять не нужно, все уже должны его иметь в наличии). В меня пуск снизу пишем cmd, в открывшейся консоли пишем ipconfig /all и ищем адаптер, созданный OpenVPN клиентом. Обычно это TAP-Windows Adapter V9. Нам нужен его MAC адрес:
Изображение

Теперь идем в настройки COMODO Firewall и создаем новую сетевую зону, называем ее, например, VPN. В этой сетевой зоне создаем новый адрес, тип MAC-адрес. Вводим MAC нашего OpenVPN адаптера найденного выше через cmd-консоль:
Изображение

Переходим в закладку Набор правил и создаем новый набор правил, в которое добавляем 3 простых правила:
1. Разрешить входящий IP трафик из любой сети в сетевую зону VPN
2. Разрешить исходящий IP трафик из сетевой зоны VPN в любую сеть
3. Запретить любой входящий и исходящий IP трафик
В итоге получаем вот такой набор правил на скрине ниже:

Защита vpn от падения
Изображение

Далее нужно добавить правила для приложений использую наш только что созданный набор правил vpn_only:
Изображение

Теперь осталось добавить все приложения нуждающиеся в аналогичной защите (icq, jabber и т.д.) и радоваться что теперь не нужно будет переживать что вышел в онлайн в жабе до того как поднялся vpn по затупу.
Правило работает для любого конфига OpenVPN на данной машине и никак не зависит от адреса vpn сервера и прочих вводных.

Как-то так. Всем добра и анонимности)

Просмотров: 297 | Добавил: papajampa1975 | Рейтинг: 0.0/0
Всего комментариев: 0
Имя *:
Email *:
Код *: