虚拟专用网通常用于模糊识别信息(IP、地理定位等)。来自远程目标服务器。
流量通过VPN服务器路由并转发到目的地。就远程目标服务器而言,流量似乎来自VPN服务器的IP地址。
从这个意义上说,VPN隧道/服务器本质上表现为代理、中间或中间(与代理不同);可能不是这种技术的最初设计目标之一,不管它通常希望利用(即利用)它的固有属性来促进这样的目的。
但是,流量真正来源的IP地址对VPN服务器来说显然是可见的。有什么解决方案可以从不受信任的VPN服务器中隐藏(例如,伪装、模糊)这些信息?
立即想到了一些想法,但适用性、有效性和实施细节尚不清楚:
iptables类型魔术。proxychains或类似的)(在连接之前和/或之后?)封装好了?连续的?两者都有?不确定)。ssh隧道封装,反之亦然。torify、torsocks、tsocks、shadowsocks等的东西(需要更多的阅读)。privoxy、squid、nginx、openvpn)的东西.发布于 2021-01-22 13:55:19
必须有人知道你的地址,因为有人需要能够联系到你。实际上,您只是在您和您想要进行有效通信的服务器之间添加越来越多的代理。
Direct Using a Using multiple
Connection VPN Gateway VPN Gateways
+---------------+ +---------------+ +---------------+
| | | | | |
| Your Computer | | Your Computer | | Your Computer |
| | | | | |
+-+-------------+ +-+-------------+ +-+-------------+
| 203.0.113.17 | 203.0.113.17 | 203.0.113.17
| | |
| | |
v 151.101.1.69 v 198.51.100.6 v 198.51.100.6
+-+-------------+ +-+-------------+ +-+-------------+
| | | | | |
| StackExchange | | VPN Gateway | | VPN Gateway 1 |
| | | | | |
+---------------+ +-+-------------+ +-+-------------+
| 198.51.100.99 v 198.51.100.99
| ...
| |
v 151.101.1.69 v 169.254.0.19
+-+-------------+ +-+-------------+
| | | |
| StackExchange | | VPN Gateway N |
| | | |
+---------------+ +-+-------------+
| 169.254.0.142
|
|
v 151.101.1.69
+-+--------v----+
| |
| StackExchange |
| |
+---------------+正如您在上面的图表中所看到的,总是至少有一个主机必须知道您的IP地址。
发布于 2021-01-22 13:50:21
有什么解决方案可以从不受信任的VPN服务器中隐藏(例如,伪装、模糊)这些信息?
是的,不要使用不受信任的VPN服务器。
如果您的VPN服务器不受信任,则当您将流量路由到该服务器时,没有明文协议是安全的。普通的HTTP通信可以被嗅探、修改和注入广告或恶意软件。DNS请求可以指向另一台服务器。你坐在地下室某个地方的SunOS的电信流量可能被偷。
如果您确实需要访问该不受信任的VPN服务器,请在此之前(以隐藏您的IP)和之后(以保护明文通信)将您的流量发送到受信任的VPN服务器。
但是,只使用一个受信任的VPN服务会更容易。
https://security.stackexchange.com/questions/243698
复制相似问题