Ломаем DPI

Тема в разделе "СТАТЬИ И УРОКИ ПО ВЗЛОМУ И ОБХОДУ ЗАЩИТЫ", создана пользователем X-Shar, 10 янв 2014.

↑ ↓
  1. X-Shar :)
    X-Shar
    Ответить в чате

    Администрация

    Регистрация:
    03.06.2012
    Сообщения:
    5.812
    Симпатии:
    433
    Пол:
    Мужской
    Репа:
    +968 / 152 / -29
    Jabber:
    Telegram:
    Всем привет, многие из Вас наверное слышали про такое самое мега крутое оборудование, которое может лочить неугодные сайты, причём эта штука реально крутая, что даже лочит OpenVPN, короче не вздохнуть не пёрнуть !

    Наверное многие уже догадались, тадам речь идёт о DPI (Deep Packet Inspection) ! ;)
    В общем давайте в этой теме порасcуждаем, как обойти этот DPI и так-ли он страшен на самом деле !

    Для начала немного теории:

    Наиболее простой способ обнаружения и блокировки OpenVPN-трафика — мониторинг файрволом стандартных OpenVPN-портов и их блокировка. Чаще всего блокируется 1194-й UDP-порт. Бороться с такого рода блокировками несложно. Обычно помогает конфигурация OpenVPN на использование 443-го порта, зашифрованный трафик на котором не должен вызывать ни у кого никаких подозрений — на нем работает HTTPS.

    Да и кроме того, OpenVPN, как и HTTPS, использует SSL-шифрование, поэтому отличить HTTPS-и OpenVPN-трафик на 443-м порту очень сложно.

    Но к сожалению, SSL-шифрование в OpenVPN немного отличается от того, что используется в HTTPS, и поэтому крутые устройства DPI (Deep Packet Inspection) смогут обнаружить эту разницу. Предположим, у твоего провайдера имеется такое оборудование (что, конечно, очень маловероятно). Что делать в таком случае? В таком случае можно воспользоваться утилитой obfsproxy (torproject.org/projects/obfsproxy.html).

    Хотя и разрабатывается эта утилита командой Тог, она является независимым продуктом и легко конфигурируется для использования вместе с OpenVPN (подробнее здесь: bit.ly/obfsproxySetup).

    Принцип действия последней утилиты заключается в оборачивании трафика в новый слой, например в обычные HTTP-пакеты. Таким образом, OpenVPN-трафик может спокойно пройти незамеченным мимо твоего провайдера.

    Но бывают устройства DPI покруче, которые могут обнаружить и такой обман. В таком случае можно, как ни странно это звучит, пропускать OpenVPN-трафик через SSL-туннель.

    Дополнительный слой шифрования не позволит никакому DPI добраться к OpenVPN-трафику и, соответственно, детектировать его. Для поднятия SSL-туннеля можно воспользоваться утилитой stunnel (https://www.stunnel.org). Подробнее о настройке stunnel можно почитать здесь: bit.ly/stunSetup.

    Правда, у такого способа есть один минус — из-за дополнительного слоя шифрования скорость передачи снижается.

    Источник: По материалам из журнала «Хакер» + добавил кое-чо от себя ! ;)
     
    • Мне нравится Мне нравится x 3
  2. Антоха Администратор
    Антоха
    Ответить в чате

    Администрация

    Регистрация:
    26.12.2012
    Сообщения:
    3.184
    Симпатии:
    11.098
    Пол:
    Мужской
    Репа:
    +11.246 / 47 / -6
    Jabber:
    Skype:
    А ты можешь блокировать,например меня,если я спомощью OpenVPN лажу к тебе на сайт?Или я что-то не так понял?
     
    • Мне нравится Мне нравится x 3
  3. X-Shar :)
    X-Shar
    Ответить в чате

    Администрация

    Регистрация:
    03.06.2012
    Сообщения:
    5.812
    Симпатии:
    433
    Пол:
    Мужской
    Репа:
    +968 / 152 / -29
    Jabber:
    Telegram:
    Могу, но нафиг мне это нужно, я не лочу не VPN не прокси !sm3888

    Но в статье говорится больше про провайдеров, которые блокируют сайты по антипиратскому закону !WinkSmile
     
    • Мне нравится Мне нравится x 3
  4. Антоха Администратор
    Антоха
    Ответить в чате

    Администрация

    Регистрация:
    26.12.2012
    Сообщения:
    3.184
    Симпатии:
    11.098
    Пол:
    Мужской
    Репа:
    +11.246 / 47 / -6
    Jabber:
    Skype:
    Как нае..ть провайдера придумают ещё тысячу и один способ.А ты можешь в реальном времени наблюдать кто пользует какую-нибудь технологию сокрытия своего IP и заходит к тебе на форум?
     
    • Мне нравится Мне нравится x 3
  5. X-Shar :)
    X-Shar
    Ответить в чате

    Администрация

    Регистрация:
    03.06.2012
    Сообщения:
    5.812
    Симпатии:
    433
    Пол:
    Мужской
    Репа:
    +968 / 152 / -29
    Jabber:
    Telegram:
    Ну у меня есть диапазон айпишников всех пользователей + если посмотреть логи сервера, можно во первых полностью посмотреть кто что делал, полезно кстати в определении кто пытается хакнуть, либо ддосить !sm3888

    Ну и по айпишнику можно уже определить провайдера того-же VPN например, вот у HIDEME свой диапозон айпишников, у других провайдеров так-же...

    И ещё здесь этого нет, но есть технология "Следящие куки", могут идентифицировать тебя даже после очистки истории браузера, глубоко так внедряются в систему, что хрен удалишь !Отдыхай!!!
     
    • Мне нравится Мне нравится x 3
  6. Антоха Администратор
    Антоха
    Ответить в чате

    Администрация

    Регистрация:
    26.12.2012
    Сообщения:
    3.184
    Симпатии:
    11.098
    Пол:
    Мужской
    Репа:
    +11.246 / 47 / -6
    Jabber:
    Skype:
    Ну диапазон он и есть диапазон,по нему ты можешь лишь определить,максимум, город откуда тебя атаковали(при условии,что он не использует средств сокрытия своего адреса,ну или же того же "дедика").А вычислить индивидуума-это уже из области технологий спецслужб.
     
    • Мне нравится Мне нравится x 3
  7. BioNIX Гость
    BioNIX
    Ответить в чате

    Репа:
    +0 / 0 / -0
    X-Shar, Ха это камень в мой огород полетел, вчера лазил по различным ресурсам и менял VPN в Hola и страница часто перезагружалась и часто надо было входить в логин и пароль из-за смены VPNDmeh-Smeh-Smeh!!! и ты посмотрел это в логах и пришла в голову такая идеяwink1
    ЗЫ: Да и прокси использовал различных стран.Dmeh-Smeh-Smeh!!!
     
    • Мне нравится Мне нравится x 3
  8. X-Shar :)
    X-Shar
    Ответить в чате

    Администрация

    Регистрация:
    03.06.2012
    Сообщения:
    5.812
    Симпатии:
    433
    Пол:
    Мужской
    Репа:
    +968 / 152 / -29
    Jabber:
    Telegram:
    Ну по этому я особо и не парюсь с этим, а вообще ддосы отражает больше тех. поддержка хостера нежели я что-то делаю !Dmeh-Smeh-Smeh!!! sm3888
     
    • Мне нравится Мне нравится x 3
  9. Антоха Администратор
    Антоха
    Ответить в чате

    Администрация

    Регистрация:
    26.12.2012
    Сообщения:
    3.184
    Симпатии:
    11.098
    Пол:
    Мужской
    Репа:
    +11.246 / 47 / -6
    Jabber:
    Skype:
    Ну ддоссы тоже разные бывают.Сейчас на ресурсе,нашего старого друга,обосновалась группировка, проффесионально занимающаяся этим видом услуг.Они ходят по разным хак-ресурсам и собирают рекомендации от администрации этих сайтов (там можно воспользоваться тест-ддосом) и тут же станоятся ,типа официальным поставщиком такой услуги.Серьёзные по ходу ребятки,но и цены у них серьёзные.Таким под раздачу не желтельно попадать.
     
    • Мне нравится Мне нравится x 3
  10. BioNIX Гость
    BioNIX
    Ответить в чате

    Репа:
    +0 / 0 / -0
    Это не надолго будет. Если такие люди уже светанулись с услугами их скоренько прикроют
     
    • Мне нравится Мне нравится x 3

Поделиться этой страницей