• XSS.stack #1 – первый литературный журнал от юзеров форума

Вопросы к сервисам VPN

lisa99

Мисс Марпл
Пользователь
Регистрация
07.02.2009
Сообщения
2 102
Решения
1
Реакции
911
Всех с наступившим! Всем добра и призов под ёлочкой!
Собираем информацию для литературного журнала ( А не сделать ли нам выпуск литературного журнала от форума?) в жанре интервью.

Публикую свои вопросы к ВПН-сервису, как я их понимаю, как получилось.
Прошу поправить (дополнить, исправить) эти вопросы уже по вашему опыту. Какие были\есть претензии, пожелания?

Могу дать интервью со стороны ВПН сервиса который обходит бс и просто фигурирует как впн, если конечно интересует

1)Как вы верифицируете клиентов? Например, вы откажете, если знаете что конкретный клиент использует ransome против госсектора или критической инфраструктуры?
Или работа по ру\снг?
И вообще - какие запреты есть и как вы контролируете деятельность клиентов и что происходит в случае нарушения?

2) В рекламе сервисов часто пишут “обход DPI”, “TLS fingerprint spoofing”, “domain fronting”. Какие именно протоколы и техники вы используете? что реально сейчас работает на этом рынке?
Shadowsocks, v2ray/VLESS, Trojan, custom obfs4? Что лучше для клиентов?

3) Как выполняется маскировка под легитимный трафик? да\нет, под какой?

4) Что увидит ресёрчер в Wireshark в вашем трафике? (отличие от OpenVPN)?

5)Насколько вам можно доверять - как убедиться, что нет “мужика посередине”, и вообще какова степень анонимности (stateless, обфускация)? и как клиент может понять это?

6) Ваши серверы стоят в ДЦ стран, где запрещено всё, чем занимаются ваши клиенты. Как минимизируются вами (и другими) риски?

7) Существуют ли алгоритмы автоматического уничтожения нод при аномалиях, в том числе нетехнического характера (визит спецслужб)?



Для чего вопросы в паблике? чтоб они были острее, практичней, умнее чем у меня. И второй момент.
Если согласится ответить еще кто-то (селлер\овнер или клиент), то получится "круглый стол" - как это называют в редакциях. То есть обсуждение рынка VPN.
Если нет - то интервью.

Для интриги - прошу ответы написать в ЛС (пока так)
 
Отвечу я на это все через пару дней в свободное время, поэтому если у кого-то есть вопросы можете их дополнить пока есть время
на всякий случай повторюсь - вот ответ и будет в журнале =)
И на самом деле, кака я поняла, тема неисчерпаемая.... Как и любая проблема анонимности.
+ Вопросы будут углубляться в зависимости от ответов - то есть точно не ограничатся списком выше.

Если кто-то тоже хочет ответить - прошу в ЛС, плз.
Ответы от сервисов впн - по факту ваша реклама и в подписи можно ставить любые ссылки, какие пожелаете.
Нет жесткой привязки ни к какому форуму в этом смысле. (Но номер вначале будет опубликован только здесь).
 
2)А зачем им раскрывать детали если им может это навредить?

Это как платёжки не раскрывают причины блока чтоб не обходили антифрод в дальнейшем.
Сорри за спам
 
ну мое дело спросить - а его похвастаться =) качеством. Ну посмотрим. Не захочет раскрывать детали - не надо. Только тут еще и вопрос доверия от клиентов.
 
ну мое дело спросить - а его похвастаться =)
Мы обходим. Мы молодцы:)
Деталей не будет)))
Только тут еще и вопрос доверия от клиентов.
Ну как по мне лучше относиться ко всему как заранее скомпроментированому и соответственно не надеяться на кого либо а защищать себя самому(сорри за это душнилово)
 
Мне не жалко поделиться своим пусть и малым,но все же опытом.

1) Как вы верифицируете клиентов и есть ли запреты?
Сервис не массовый и не публичный, это небольшой закрытый круг. Попадают либо знакомые и уже проверенные люди, либо новички, которые чисто технически не про «серьёзные истории». Формальной KYC, анализа трафика и прочего нет. Все понимают простое правило: если кто‑то начнёт подставлять инфраструктуру — лавка закроется для всех. Плюс клиенты никогда не выходят в интернет напрямую с IP серверов, весь трафик сразу уходит в публичные VPN, так что сервер сам по себе ни к чему не привязан.

2) Что реально сейчас работает для обхода DPI?
Маркетинга вокруг этого больше, чем реальных технологий. По факту лучше всего работают простые и аккуратно собранные схемы, а не «100500 обфускаций». Сейчас это Xray, VLESS и нормальные транспорты, если не ломать TLS‑профиль и не городить зоопарк. Cloudflare, WARP и подобные штуки можно использовать как дополнительный слой, но сами по себе они проблему не решают, и многие это сильно переоценивают.

3) Маскировка под легитимный трафик — да или нет?
Да, под обычный TLS. Один inbound, 443 порт, VLESS XHTTP с REALITY или TLS. Никаких лишних сервисов на сервере, никаких постоянных смен параметров «для вида». SNI и окружение подбираются так, чтобы трафик выглядел нормально для своей сети, а не как что‑то экзотическое.

5) Насколько вам можно доверять и как это проверить?
Абсолютной анонимности не бывает, и мы этого не обещаем. Логи минимальные, профили обезличены, устойчивых идентификаторов нет. Контент шифруется на стороне клиента (обычный HTTPS), сервер видит только то, что нужно для маршрутизации, и дальше всё уходит в зашифрованном туннеле. На выходе — публичный VPN с большим числом пользователей, который видит просто трафик от сервера и не понимает, кто конкретно за ним стоит.

6) Что с юрисдикциями и рисками дата‑центров
Тут работает комбинация факторов. Выбираются разные юрисдикции для ДЦ, VPN и клиентов, чтобы они не были в одном правовом поле и не «дружили» между собой. Сервер — это чисто транзит: весь исходящий трафик сразу уходит в публичные VPN с ротацией выходных IP. Для хостера это просто зашифрованный трафик без понимания, куда и зачем он в итоге идёт.

7) Есть ли автоуничтожение нод при проблемах?
Да, такие механизмы существуют — и софтовые, и аппаратные, включая использование бездисковых систем. Обычно это не «красная кнопка», а набор мер: минимум данных, мониторинг, триггеры, автоматические сценарии. Гарантий тут нет и быть не может — если пришли физически, значит игра уже не в твою пользу. Поэтому ставка делается на то, что на сервере изначально нет ничего ценного, а не на попытку что‑то срочно стереть.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх