• XSS.stack #1 – первый литературный журнал от юзеров форума

Хорошое VPN

kururugi

CD-диск
Пользователь
Регистрация
10.01.2011
Сообщения
16
Реакции
0
Скажите пожалуйста вас опыт с ВПН. С того что читаль здес. мне выходит что хороший есть doublevpn.com.

Ест у вас с ним опыт? Или порекомендируете какой то другой ВПН сервис?

Спасибо

Сузаку
 
Не хотел создавать новую тему.
Я хочу попробавть xss на всяких сайтах , как обезопасить себя так чтобы вообще потом проблем небыло. Мне советовали впн , поэтому пишу в этой теме. Какая анонимность лучше всего для этого дела? Желательно что то не дорогое и оплата не кредиткой. (А лучше бесплатно)
И какая разница между тем что использовать для безопасности незначительного взлома и значительного ведь если захотят найти то способ по которому будут ловить разве не один и тот же , а если за незначительный взлом не будут искать тогда зачем скрываться?
Это у меня после прочтения разных тем появился вопрос.
 
Спасибо за ответ , наконец я понял как это работает. Если сами люди ничего сделать не могут , вот для этого нужно обезопаситься. А как проверить что я анонимный ? Это есть сайты такие если заходишь и видишь что ты из другой страны то ты анонимный , а разве адресс не указывает на кого то другого ? И Можно ли знать что то как я обезопасился для незначительного взлома мне помогло и админ не вычеслил кто я ? тоесть взлом прошел успешно.
 
На самом деле сейчас существует очень много разных VPN сервисов - как платных так и бесплатных.
Тут нужно делать выбор исходя из необходимого уровня безопасности.
Бесплатные могут использоваться только из-за желания поменять IP или потестировать как это все работает.

Среди платных VPN сервисов стоит обращать внимания на технологии, которые использует сервис, длительности его работы в этой сфере услуг.
Часто на VPN сервисах бывают тарифы на несколько дней или тестовый доступ. Таким образом, можно попробовать разные VPN сервисы, сравнить их удобство и сделать свой выбор.
 
юзаю vpn-service.us качество отличное


:D :D :D Если внимательно присмотрется что передает этот сервис в сеть,то при соединении он показывает провайдеру свою почту вида admin@vpn-service.us оставляя возможность обратится к ним,по праву этот сервис считается подмусареным.
 
В современных реалиях, стоит доверять только своим серверам. По сети скриптик ходит, на баше написан - ставит и настраивает openvpn на вашей VPS. VPS должна быть на XEN-e. (у openvz сложности с tap\tun).

Автор - off-sho.re с эксплойта, скрипт для debian:

Код:
#!/bin/bash
# OpenVPN on your Debian in 2 minutes.
# If its not really yours, it should work as well;)



if [ $USER != 'root' ]; then
  echo "Got root?"
  exit
fi


if [ ! -e /dev/net/tun ]; then
   echo "We need TUN/TAP access on this VPS"
   exit
fi


echo "$(grep address /etc/network/interfaces | grep -v 127.0.0.1  | awk '{print $2}' | grep -q '.' | head -1)"
if [ ! $? = 0 ]; then
  IP=$(wget -qO- ifconfig.me/ip)
else
  IP=$(grep address /etc/network/interfaces | grep -v 127.0.0.1  | awk '{print $2}' | grep '.' | head -1)
fi

# We will use this later
EXTIP=$(wget -qO- ifconfig.me/ip)


if [ -e /etc/openvpn/server.conf ]; then
  while :
  do
  clear
     echo "OpenVPN was already installed..."
     echo "What to do?"
     echo ""
     echo "1) Add a new user"
     echo "2) Delete existing user"
     echo "3) Remove OpenVPN"
     echo "4) Exit"
     echo ""
     read -p "Select an option [1-4]:" option
     case $option in
        1)
        echo ""
        echo "Name for the client cert"
        read -p "Name: " -e -i client CLIENT
        cd /etc/openvpn/easy-rsa/2.0/
        source ./vars
        export KEY_CN="$CLIENT"
        export EASY_RSA="${EASY_RSA:-.}"
        "$EASY_RSA/pkitool" $CLIENT
        mkdir ~/ovpn-$CLIENT
        cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf ~/ovpn-$CLIENT/$CLIENT.conf
        cp /etc/openvpn/easy-rsa/2.0/keys/ca.crt ~/ovpn-$CLIENT
        cp /etc/openvpn/easy-rsa/2.0/keys/$CLIENT.crt ~/ovpn-$CLIENT
        cp /etc/openvpn/easy-rsa/2.0/keys/$CLIENT.key ~/ovpn-$CLIENT
        cd ~/ovpn-$CLIENT
        sed -i "s|cert client.crt|cert $CLIENT.crt|" $CLIENT.conf
        sed -i "s|key client.key|key $CLIENT.key|" $CLIENT.conf
        tar -czf ../ovpn-$CLIENT.tar.gz $CLIENT.conf ca.crt $CLIENT.crt $CLIENT.key
        cd ~/
        rm -r ovpn-$CLIENT
        echo ""
        echo "Client $CLIENT added, certs available at ~/ovpn-$CLIENT.tar.gz"
        exit
      ;;
        2)
        echo ""
        echo "Delete existing client name"
        read -p "Name: " -e -i client CLIENT
        . /etc/openvpn/easy-rsa/2.0/vars
        . /etc/openvpn/easy-rsa/2.0/revoke-full $CLIENT
        echo ""
        echo "Certificate for $CLIENT deleted successfully"
        exit
      ;;
        3)
        apt-get remove --purge -y openvpn openvpn-blacklist
        rm -r /etc/openvpn
        rm -r /usr/share/doc/openvpn
        sed -i '/--dport 53 -j REDIRECT/d' /etc/rc.local
        sed -i '/iptables -t nat -A POSTROUTING -s 10.7.0.0/d' /etc/rc.local
        echo ""
        echo "OpenVPN removed!"
        exit
      ;;
        4) exit;;
     esac
  done
else
  echo '+++ OpenVPN on your Debian in 2 minutes +++'
  echo "Press enter for defaults"
  echo ""
  echo "Which IP should we use for incoming OpenVPN connections?"
  read -p "IP address: " -e -i $IP IP
  echo ""
  echo "Which port do you want to use for OpenVPN? Default 1194"
  read -p "Port: " -e -i 1194 PORT
  echo ""
  echo "Do you want OpenVPN on port 53 too?"
  echo "This can be useful in case this box is not legally yours :)"
  read -p "Listen at port 53 [y/n]:" -e -i n ALTPORT
  echo ""
  echo "Name for the client certificate"
  echo "One word only, no fancy ascii shit"
  read -p "Client name: " -e -i client1 CLIENT
  echo ""
  echo "Clients ready, installing the server"
  read -n1 -r -p "Press any key to continue..."
  apt-get update
  apt-get install openvpn iptables openssl -y
  cp -R /usr/share/doc/openvpn/examples/easy-rsa/ /etc/openvpn
  cd /etc/openvpn/easy-rsa/2.0/
  cp -u -p openssl-1.0.0.cnf openssl.cnf
  . /etc/openvpn/easy-rsa/2.0/vars
  . /etc/openvpn/easy-rsa/2.0/clean-all
  export EASY_RSA="${EASY_RSA:-.}"
  "$EASY_RSA/pkitool" --initca $*
  export EASY_RSA="${EASY_RSA:-.}"
  "$EASY_RSA/pkitool" --server server
  export KEY_CN="$CLIENT"
  export EASY_RSA="${EASY_RSA:-.}"
  "$EASY_RSA/pkitool" $CLIENT
  . /etc/openvpn/easy-rsa/2.0/build-dh
  cd /usr/share/doc/openvpn/examples/sample-config-files
  gunzip -d server.conf.gz
  cp server.conf /etc/openvpn/
  cd /etc/openvpn/easy-rsa/2.0/keys
  cp ca.crt ca.key dh1024.pem server.crt server.key /etc/openvpn
  cd /etc/openvpn/
  sed -i 's|;push "redirect-gateway def1 bypass-dhcp"|push "redirect-gateway def1 bypass-dhcp"|' server.conf
  sed -i 's|;push "dhcp-option DNS 8.8.8.8"|push "dhcp-option DNS 190.111.81.23"|' server.conf
  sed -i 's|;push "dhcp-option DNS 8.8.4.4"|push "dhcp-option DNS 178.217.184.36"|' server.conf
  sed -i "s|port 1194|port $PORT|" server.conf
  if [ $ALTPORT = 'y' ]; then
     iptables -t nat -A PREROUTING -p udp -d $IP --dport 53 -j REDIRECT --to-port 1194
     sed -i "/# By default this script does nothing./a\iptables -t nat -A PREROUTING -p udp -d $IP --dport 53 -j REDIRECT --to-port $PORT" /etc/rc.local
  fi
  sed -i 's|#net.ipv4.ip_forward=1|net.ipv4.ip_forward=1|' /etc/sysctl.conf
  echo 1 > /proc/sys/net/ipv4/ip_forward
  iptables -t nat -A POSTROUTING -s 10.7.0.0/24 -j SNAT --to $IP
  sed -i "/# By default this script does nothing./a\iptables -t nat -A POSTROUTING -s 10.7.0.0/24 -j SNAT --to $IP" /etc/rc.local
  /etc/init.d/openvpn restart
  mkdir ~/ovpn-$CLIENT
  sed -i "s|remote my-server-1 1194|remote $IP $PORT|" /usr/share/doc/openvpn/examples/sample-config-files/client.conf
  cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf ~/ovpn-$CLIENT/$CLIENT.conf
  cp /etc/openvpn/easy-rsa/2.0/keys/ca.crt ~/ovpn-$CLIENT
  cp /etc/openvpn/easy-rsa/2.0/keys/$CLIENT.crt ~/ovpn-$CLIENT
  cp /etc/openvpn/easy-rsa/2.0/keys/$CLIENT.key ~/ovpn-$CLIENT
  cd ~/ovpn-$CLIENT
  sed -i "s|cert client.crt|cert $CLIENT.crt|" $CLIENT.conf
  sed -i "s|key client.key|key $CLIENT.key|" $CLIENT.conf
  tar -czf ../ovpn-$CLIENT.tar.gz $CLIENT.conf ca.crt $CLIENT.crt $CLIENT.key
  cd ~/
  rm -r ovpn-$CLIENT
  echo ""
  echo "Done!"
  echo "Send thanks to 1DBFAcRbVTtikmrRq8PA6MYDdpLK1Xm6rN"
  echo "Get the config from ~/ovpn-$CLIENT.tar.gz"
  echo "For adding more users, run this script again"
fi
 
Давно пользуюсь privateinternetaccess.com. Скорость отличная, много серверов по всему миру, адекватная цена и 5 устройств одновременно с одного акка. Так же для андрюши есть клиент. Поддерживает все виды (PPtP/L2TP/OpenVPN).
 
cryptovpn и secretsline, год или 2 назад, разбираясь между собой, писали заявления в ментовку. Нормальные такие сервисы, которые покрывают темные делишки и берегут нас :D

Пруф, их тема на Экспе (если не снесли), кому нужно будет - найдут.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх