Здравствуйте. Есть замечательный сайт https://2ip.ru/privacy/, который определяет IP за проксей и VPN'ом. Мне удалось обойти все пункты, кроме VPN fingerprint. Эта зараза определяет OpenVPN, AES, MAC is SHA1, LZO. Как решить данную проблему? - UPD. Решено. в server.conf и .ovpn прописать mssfix 0
У меня например не определил пишет: Я поймал чей то роутер на микротике, настроил себе на нем впн и сижу уже месяц. Или ты хочешь что бы он вообще не видел сервис впн?
Именно так. В моем случае использую обыкновенный опенвпн-сервер на никсах и хотелось бы, чтобы это не детектилось.
Насколько я понимаю, VPN fingerprint у них - это метод passive OS fingerprinting (p0f). И насколько понимаю, метод основан на определении различий в весе пакетов TCP/IP стека при инкапсуляции. Для защиты необходимо редактировать параметры для отправляемых пакетов. Еще попробуй почитать здесь
через какие именно параметры определяется знают только они ) я у них спросил через форму обратной связи скорее всего, банально по TTL, ACK-последовательностям в ТСР, реакции на нестандартные пакеты ТСР и по ответам ICMP они понимают какая у тебя ось в процессе теста используется несколько соединений и по номерам SOURCE-портов ТСР (и по интервалам между ними) можно отличить "высоконагруженную" т.е. в единицу времени открывющую много исходящих ТСР-подключений машинку от обычного клиентского РС. Но это только предположение...ждем ответа от 2ip .... еще не ответили, НО 100% тебя детектят по MSS (MTU), которые ЧУТЬ меньше стандартных 1460(1500) вариантов хз сколько, но самый простой - еще ЗАНИЗИТЬ MTU\MSS (в настройках впн-клиента или сильно уменьшить MTU на твоем реальном интерфейсе) чтобы прикинуться DSL-модемом или еще каким-нибудь девайсом на стремном канале
Нашел интересную статью на хабре, от автора данного сервиса. https://habrahabr.ru/post/263557/ Описываются методы детекта и борьбы с ними кроме обсуждаемого и WebRTC) Ура! Нашел шикарную статью https://habrahabr.ru/post/216295/ в которой по полочкам разложен fingerprinting MSS/MTU и детект VPN. Чтобы избавиться от детекта по данному пункту, достаточно в server.conf и .ovpn прописать mssfix 0
начнется массовая фрагментация - т.е. каждый пакет, генерируемый тобой, будет перед отправкой делиться на 2 пакета - по реальному интерфейсу (чз Ethernet и "открытый" интернет) к ВПН-серверу будет улетать 2 пакета. В теории не страшно если между тобой и ВПН-сервером хороший канал и умные маршрутизаторы. На практике при больших нагрузках случаются потери пакетов. Попробуй и напиши, пожалуйста - что получилось.
На работе инет не очень, хорошо потестить не получится. Вечером погоняю тесты из дома и отпишусь о результатах.
Привет. Пользуюсь сервисом PureVPN. Где необходимо сделать эти действия: в server.conf и .ovpn прописать mssfix 0 ? Нашел конфиг в установочной папке: client dev tun remote de1-ovpn.purevpn.net 53 proto udp nobind persist-key persist-tun tls-auth Wdc.key 1 ca ca.crt cipher AES-256-CBC comp-lzo verb 1 mute 20 float route-method exe route-delay 2 auth-user-pass auth-retry interact explicit-exit-notify 2 ifconfig-nowarn auth-nocache client Подскажите, здесь ли прописывать эти команды и как именно это сделать? Спасибо.
Как провайдер вообще палит что поднята VPN сессия? Ип адрес или порт? Ип адресов у них куча будет в логах , как насчёт смены порта 1723 на другой?