Czy możliwe jest analizowanie ruchu w sieci VPN. Czy możesz zaufać VPN ze swoimi sekretami? Połączenie VPN typu punkt-punkt
Rozumiemy podstawy „anonimowości” w sieci.
Artykuł pomoże ci zdecydować, czy potrzebujesz VPN konkretnie i wybrać dostawcę, a także porozmawiać o pułapkach tej technologii i alternatywach dla niej.
Ten materiał to tylko opowieść o VPN z przeglądem dostawców, przeznaczona do ogólnego rozwoju i rozwiązywania małych codziennych problemów. Nie nauczy Cię, jak osiągnąć pełną anonimowość w sieci i 100% prywatność ruchu.
Co to jest VPN?
Wirtualnej sieci prywatnej(wirtualny prywatna sieć) to tworzona na sobie sieć urządzeń, w ramach której dzięki technologiom szyfrowania tworzone są bezpieczne kanały wymiany danych.
Serwer VPN zarządza kontami użytkowników tej sieci i służy jako punkt wejścia do Internetu. Za jego pośrednictwem przesyłany jest ruch zaszyfrowany.
Poniżej porozmawiamy o dostawcach zapewniających dostęp do serwerów VPN w różnych krajów. Ale najpierw zastanówmy się, dlaczego jest to konieczne?
Korzyści z korzystania z VPN
1. Zmiana „adresu”
W jakich przypadkach praworządny Rosjanin potrzebuje innego adresu IP?
2. Ochrona przed małymi złymi duchami
Dostawca VPN nie uchroni Cię przed prześladowaniami ze strony rządu, ale ochroni Cię przed:
- Administrator sieci biurowej, który zbiera na Ciebie brud lub po prostu lubi czytać cudze listy;
- Dzieci w wieku szkolnym, które słuchają ruchu w publicznym punkcie WiFi.
Wady korzystania z VPN
Prędkość
Szybkość dostępu do Internetu podczas korzystania z dostawcy VPN może być niższa niż bez niego. Przede wszystkim dotyczy to darmowych sieci VPN. Ponadto może być niestabilny: w zależności od pory dnia lub lokalizacji wybranego serwera.
Trudności techniczne
Dostawca VPN może doświadczyć awarii. Zwłaszcza jeśli jest mały i mało znany.
Najczęstszy problem: VPN rozłączył się i nikomu nie powiedział. Niezbędny namierzać aby zapewnić blokowanie połączenia w przypadku problemów z serwerem.
W przeciwnym razie mogłoby być tak: piszesz złośliwe komentarze do artykułu współlokatora, a VPN po cichu się wyłącza, a w panelu administracyjnym pojawiło się prawdziwe IP, przeoczyłeś to, a sąsiad zauważył i przygotowuje plan zemsty.
Wyimaginowana anonimowość
Informacje o Twoim ruchu są udostępniane stronie trzeciej. Dostawcy VPN są często pytani w wywiadach: „Czy prowadzisz dzienniki?” Odpowiadają: „Nie, nie, oczywiście, że nie!”. Ale nikt im nie wierzy. I są ku temu powody.
Umowy licencyjne wielu dostawców VPN otwarcie stwierdzają, że użytkownik nie ma prawa naruszać praw autorskich, uruchamiać programów hakerskich, wysyłać spamu, a w przypadku naruszenia jego konto jest blokowane bez zwrotu pieniędzy. Przykład: Warunki korzystania z usługi ExpressVPN. Wynika z tego, że działania użytkownika w sieci są kontrolowane.
Niektórzy zwinni dostawcy VPN, tacy jak Astrill, wymagają potwierdzenia SMS-em do aktywacji. rachunek(nie działa dla numerów rosyjskich). Czy chcesz ukryć swój adres IP i zaszyfrować ruch? Ok, ale zostaw numer na wszelki wypadek.
A kwestionariusze przy rejestracji kont są czasami napięte niepotrzebnymi pytaniami. Na przykład, dlaczego dostawca VPN miałby potrzebować kodu pocztowego danej osoby? Wysyłasz paczki na Nowy Rok?
Tożsamość użytkownika jest również może zidentyfikowany przez karty bankowe(lub poprzez portfele systemów płatniczych, za pośrednictwem których dokonywane są wpłaty) wirtualne karty). Niektórzy dostawcy VPN zwabiają użytkowników, akceptując kryptowaluty jako płatność. To plus za anonimowość.
Wybór usługi VPN
Dostawcy VPN – przynajmniej bez liku. W końcu jest to dochodowy biznes z niskim progiem wejścia. Jeśli zadasz takie pytanie na forum, właściciele serwisów przybiegną i wypełnią się swoimi reklamami.
Aby ułatwić Ci wybór, powstała strona bestvpn.com, na której publikowane są oceny i recenzje dostawców VPN.
Porozmawiaj krótko najlepsze usługi VPN(według bestvpn.com), którzy mają aplikację na iOS.
ExpressVPN
96 miast w 78 krajach. 30-dniowa gwarancja zwrotu pieniędzy w przypadku przerw w świadczeniu usług. Istnieją aplikacje dla OS X, Windows, iOS i Androida. Możesz pracować z 5 urządzeniami jednocześnie.
Cena £: od 9,99 USD do 12,95 USD miesięcznie (w zależności od okresu płatności).
Prywatny dostęp do Internetu
25 krajów. Istnieją aplikacje dla OS X, Windows, strona projektu.
Cena £: od 2,50 USD do 6,95 USD miesięcznie (w zależności od okresu płatności).
Znikający IP VPN
Ponad 60 krajów. Istnieją klienci VPN dla iOS, Android, Windows, Mac, Ubuntu, Chromebook i routery. Możliwa jest praca z kilkoma urządzeniami jednocześnie.
Do optymistycznych paranoików
Bardzo ciekawa chwyt marketingowy. Sugerują prowadzenie zaszyfrowanego ruchu nie przez jeden, ale przez dwa lub trzy serwery.
Moja opinia w tej sprawie jest taka: jeśli VPN jest potrzebny tylko do ukrycia kraju, z którego pochodzisz, to nie ma to sensu. A jeśli naprawdę jest coś do ukrycia, to sensowne jest przesyłanie tego jednocześnie przez trzy zagraniczne serwery?
Alternatywy
Własny serwer OpenVPN
Słup
Ruch w sieci Tor jest przesyłany przez kilka niezależnych serwerów w różnych częściach świata w postaci zaszyfrowanej. Utrudnia to ustalenie oryginalnego adresu IP użytkownika. Ale pouczająca historia Rossa Ulbrichta (właściciela Silk Road) przypomina nam, że amerykańskie agencje wywiadowcze są w stanie wiele.
Plusy:
- Jest wolny;
- Dostęp do sieci cebulowej („darknet”). Istnieje wiele witryn dostępnych tylko w przeglądarce Tor. To są ich Wyszukiwarki(Gramy), sklepy, biblioteki, giełdy kryptowalut, systemy reklama kontekstowa, Encyklopedia cebuli Wiki. Ale dla praworządnego Rosjanina nie ma w tej sieci nic ciekawego.
Minusy:
- Niska prędkość.
Co myśli Roskomnadzor?
Pracownicy wydziału są niezwykle niezadowoleni z faktu, że Rosjanie dążą do anonimowości w sieci. Ostatnio rzecznik Roskomnadzoru nazwał użytkowników Tora „społecznościowymi szumowinami”, a sama agencja opowiada się za zakazem anonimizacji. Ale Rosjanie nie słuchają takich opinii. Yegor Minin (założyciel RuTracker) twierdzi, że połowa użytkowników jego zasobu może ominąć blokowanie.
Pierwszą rzeczą, która przychodzi na myśl, wspominając o VPN, jest anonimowość i bezpieczeństwo przesyłanych danych. Czy to naprawdę? Rozwiążmy to.
Gdy konieczny jest dostęp do sieci firmowej, transfer jest bezpieczny ważna informacja poprzez otwarte kanały komunikacyjne, ukryj swój ruch przed czujnym okiem dostawcy, ukryj swoją prawdziwą lokalizację podczas wykonywania jakichkolwiek nie do końca legalnych (lub wcale nie legalnych) działań, zwykle uciekają się do korzystania z VPN. Ale czy warto ślepo polegać na VPN, kładąc na szali bezpieczeństwo swoich danych i własne bezpieczeństwo? Zdecydowanie nie. Czemu? Rozwiążmy to.
OSTRZEŻENIE
Wszystkie informacje podane są wyłącznie w celach informacyjnych. Ani redaktorzy, ani autor nie ponoszą odpowiedzialności za ewentualne szkody spowodowane przez materiały tego artykułu.Potrzebujemy VPN!
Wirtualna sieć prywatna lub po prostu VPN to ogólna nazwa technologii, które zapewniają jedną lub więcej połączenia sieciowe(sieć logiczna) przez inną sieć, taką jak Internet. Pomimo tego, że komunikacja może być realizowana przez sieci publiczne o nieznanym poziomie zaufania, poziom zaufania w zbudowanej sieci logicznej nie zależy od poziomu zaufania do sieci szkieletowe poprzez wykorzystanie narzędzi kryptograficznych (szyfrowanie, uwierzytelnianie, infrastruktura klucza publicznego, środki zabezpieczające przed powtórzeniem i zmianami komunikatów przesyłanych siecią logiczną). Jak widać, teoretycznie wszystko jest różowe i bezchmurne, ale w praktyce wszystko jest nieco inne. W tym artykule przyjrzymy się dwóm głównym punktom, które należy wziąć pod uwagę podczas korzystania z VPN.
Wyciek ruchu VPN
Pierwszym problemem związanym z VPN jest wyciek ruchu. Oznacza to, że ruch, który powinien być przesyłany przez połączenie VPN w postaci zaszyfrowanej, trafia do sieci w sposób jawny. Ten scenariusz nie jest spowodowany błędem serwera lub klienta VPN. Tutaj wszystko jest o wiele ciekawsze. Najłatwiejszą opcją jest nagłe rozłączenie połączenia VPN. Zdecydowałeś się przeskanować hosta lub podsieć za pomocą Nmapa, uruchomiłeś skaner, odszedłeś na kilka minut od monitora, a potem połączenie VPN nagle zerwało się. Ale skaner nadal działa. A skan jest już z twojego adresu. To taka niefortunna sytuacja. Ale są ciekawsze scenariusze. Na przykład wyciek ruchu VPN jest powszechny w sieciach (na hostach), które obsługują obie wersje protokołu IP (tzw. sieci/hosty z podwójnym stosem).
korzeń zła
Współistnienie dwóch protokołów - IPv4 i IPv6 - ma wiele interesujących i subtelnych aspektów, które mogą prowadzić do nieoczekiwanych konsekwencji. Chociaż szósta wersja protokołu IP nie jest wstecznie kompatybilna z wersją czwartą, obie te wersje są jakby „sklejone” ze sobą przez system nazw domen (DNS). Aby wyjaśnić, o co toczy się gra, spójrzmy na prosty przykład. Weźmy na przykład witrynę (np. www.example.com), która obsługuje zarówno IPv4, jak i IPv6. Odpowiadające mu Nazwa domeny(w naszym przypadku www.example.com) będzie zawierać zarówno rekordy DNS A, jak i AAAA. Każdy rekord A zawiera jeden adres IPv4, a każdy rekord AAAA zawiera jeden adres IPv6. Co więcej, dla jednej nazwy domeny może być kilka rekordów obu typów. Tak więc, gdy aplikacja obsługująca oba protokoły chce wchodzić w interakcję z witryną, może zażądać dowolnego z dostępnych adresów. Preferowana rodzina adresów (IPv4 lub IPv6) oraz adres końcowy, który ma być używany przez aplikację (biorąc pod uwagę, że jest ich kilka dla wersji 4 i 6) będą się różnić w zależności od implementacji protokołu.
To współistnienie protokołów oznacza, że gdy klient obsługujący oba stosy ma komunikować się z innym systemem, obecność rekordów A i AAAA wpłynie na to, który protokół będzie używany do komunikacji z tym systemem.
Protokoły VPN i podwójnego stosu
Wiele implementacji VPN nie obsługuje lub, co gorsza, całkowicie ignoruje IPv6. Podczas nawiązywania połączenia oprogramowanie VPN zajmuje się transportem ruchu IPv4 - dodaje domyślną trasę dla pakietów IPv4, zapewniając w ten sposób, że cały ruch IPv4 jest przesyłany przez połączenie VPN (zamiast być przesyłany w sposób jawny przez lokalny router). Jeśli jednak protokół IPv6 nie jest obsługiwany (lub całkowicie ignorowany), każdy pakiet z docelowym adresem IPv6 w nagłówku zostanie wysłany przez lokalny router IPv6.
Podstawową przyczyną problemu jest to, że chociaż IPv4 i IPv6 to dwa różne protokoły, które są ze sobą niezgodne, są one ściśle używane w systemie nazw domen. W związku z tym system obsługujący oba stosy protokołów nie jest w stanie zabezpieczyć połączenia z innym systemem bez zabezpieczenia obu protokołów (IPv6 i IPv4).
Uzasadniony scenariusz wycieku ruchu VPN
Rozważmy hosta, który obsługuje oba stosy protokołów, używa klienta VPN (działającego tylko z ruchem IPv4) do łączenia się z serwerem VPN i jest połączony z siecią z dwoma stosami. Jeśli aplikacja na hoście musi komunikować się z węzłem o podwójnym stosie, klient zazwyczaj żąda rekordów DNS A i AAAA. Ponieważ host obsługuje oba protokoły, a host zdalny będzie miał oba typy rekordów DNS (A i AAAA), jednym z prawdopodobnych scenariuszy będzie użycie protokołu IPv6 do komunikacji między nimi. A ponieważ klient VPN nie obsługuje szóstej wersji protokołu, ruch IPv6 nie będzie przesyłany przez połączenie VPN, ale będzie wysyłany w postaci zwykłego tekstu przez sieć lokalną.
Ten scenariusz naraża cenne dane przesyłane w sposób jawny na ryzyko, podczas gdy uważamy, że są one bezpiecznie przesyłane przez połączenie VPN. W tym konkretnym przypadku wycieki ruchu VPN są efektem ubocznym korzystania z oprogramowania innego niż IPv6 w sieci (i hoście), która obsługuje oba protokoły.
Celowo wyciekający ruch VPN
Atakujący może celowo wymusić połączenie IPv6 na zaatakowanej maszynie, wysyłając fałszywe komunikaty reklam routera ICMPv6. Takie pakiety można wysyłać za pomocą narzędzi, takich jak rtadvd, SI6 Networks" IPv6 Toolkit lub THC-IPv6. Po nawiązaniu połączenia IPv6 "komunikacja" z systemem obsługującym oba stosy protokołów może spowodować wyciek, jak omówiono powyżej ruch VPN .
Chociaż ten atak może być dość owocny (ze względu na rosnącą liczbę witryn obsługujących IPv6), spowoduje wyciek ruchu tylko wtedy, gdy odbiorca obsługuje obie wersje protokołu IP. Jednak atakującemu nie jest trudno spowodować wycieki ruchu dla dowolnego odbiorcy (podwójnego stosu lub nie). Wysyłając fałszywe wiadomości z reklamą routera zawierające odpowiednią opcję RDNSS, atakujący może udawać lokalny rekursywny serwer DNS, a następnie wykonać fałszowanie DNS, aby wykonać atak typu man-in-the-middle i przechwycić odpowiedni ruch. Podobnie jak w poprzednim przypadku, narzędzia takie jak SI6-Toolkit i THC-IPv6 mogą z łatwością wykonać tę sztuczkę.
Wcale nie jest tak, że ruch, który nie jest przeznaczony dla wścibskich oczu, dostaje się do sieci w czysty sposób. Jak być bezpiecznym w takich sytuacjach? Oto kilka pomocnych przepisów:
- Jeśli klient VPN jest skonfigurowany do wysyłania całego ruchu IPv4 przez połączenie VPN, to:
- jeśli protokół IPv6 nie jest obsługiwany przez klienta VPN, wyłącz obsługę szóstej wersji protokołu IP na wszystkich interfejsach sieciowych. W ten sposób aplikacje działające na komputerze nie będą miały innego wyboru, jak korzystać z protokołu IPv4;
- jeśli IPv6 jest obsługiwany, upewnij się, że cały ruch IPv6 jest również przesyłany przez VPN.
- Aby uniknąć wycieków ruchu w przypadku nagłego zerwania połączenia VPN i przesyłania wszystkich pakietów przez bramę domyślną, możesz:
- wymuś przejście całego ruchu przez trasę VPN usuń 0.0.0.0 192.168.1.1 // usuń trasę bramy domyślnej dodaj 83.170.76.128 maska 255.255.255.255 192.168.1.1 metryka 1
- użyj narzędzia VPNetMon, które monitoruje stan połączenia VPN i, gdy tylko znika, natychmiast kończy aplikacje określone przez użytkownika (na przykład klienty torrent, przeglądarki internetowe, skanery);
- lub narzędzie VPNCheck, które w zależności od wyboru użytkownika może całkowicie wyłączyć kartę sieciową lub po prostu zakończyć określone aplikacje.
- Możesz sprawdzić, czy Twój komputer jest podatny na wyciek ruchu DNS w witrynie, a następnie zastosować się do wskazówek, jak naprawić wyciek opisany w .
Odszyfrowywanie ruchu VPN
Nawet jeśli wszystko skonfigurujesz poprawnie, a ruch VPN nie wycieka do sieci w sposób wyraźny, nie jest to powód do relaksu. Chodzi o to, że jeśli ktoś przechwyci zaszyfrowane dane przesyłane przez połączenie VPN, to będzie mógł je odszyfrować. Co więcej, nie ma to żadnego wpływu na to, czy Twoje hasło jest złożone czy proste. Jeśli korzystasz z połączenia VPN opartego na protokole PPTP, to z absolutną pewnością możemy powiedzieć, że cały przechwycony zaszyfrowany ruch można odszyfrować.
Pięta Achillesa
W przypadku połączeń VPN opartych na protokole PPTP (Point-to-Point Tunneling Protocol) użytkownicy są uwierzytelniani przy użyciu protokołu MS-CHAPv2 opracowanego przez firmę Microsoft. Pomimo tego, że MS-CHAPv2 jest przestarzały i bardzo często jest przedmiotem krytyki, nadal jest aktywnie wykorzystywany. Aby w końcu wysłać go na śmietnik historii, sprawę podjął znany badacz Moxie Marlinspike, który na dwudziestej konferencji DEF CON poinformował, że cel został osiągnięty – protokół został zhakowany. Trzeba powiedzieć, że bezpieczeństwo tego protokołu było wcześniej zastanawiane, ale tak długie korzystanie z MS-CHAPv2 może wynikać z faktu, że wielu badaczy skupiało się tylko na jego podatności na ataki słownikowe. Ograniczone badania i duża liczba obsługiwanych klientów, wbudowana obsługa systemów operacyjnych - wszystko to zapewniło protokołowi MS-CHAPv2 szerokie zastosowanie. Dla nas problem polega na tym, że MS-CHAPv2 jest używany w protokole PPTP, z którego korzysta wiele usług VPN (na przykład tak duże jak anonimowa usługa VPN IPredator i VPN firmy The Pirate Bay).
Jeśli przejdziemy do historii, już w 1999 roku, w swoim badaniu protokołu PPTP, Bruce Schneier wskazał, że „Microsoft ulepszył PPTP, naprawiając główne luki w zabezpieczeniach. Jednak podstawową słabością uwierzytelniania i szyfrowania protokołu jest to, że jest on tak bezpieczny, jak hasło wybrane przez użytkownika”. Z jakiegoś powodu sprawiło to, że dostawcy uważają, że nie ma nic złego w PPTP, a jeśli wymagasz od użytkownika wymyślenia skomplikowanych haseł, przesyłane dane będą bezpieczne. Serwis Riseup.net był tak przesiąknięty tym pomysłem, że postanowił samodzielnie generować 21-znakowe hasła dla użytkowników, nie dając im możliwości ustawienia własnego. Ale nawet tak trudny środek nie chroni przed odszyfrowaniem ruchu. Aby zrozumieć dlaczego, przyjrzyjmy się bliżej protokołowi MS-CHAPv2 i zobaczmy, jak Moxxi Marlinspike zdołał go złamać.
Protokół MS-CHAPv2
Jak już wspomniano, MSCHAPv2 służy do uwierzytelniania użytkowników. Dzieje się to w kilku etapach:
- klient wysyła żądanie uwierzytelnienia do serwera, jawnie przekazując swój login;
- serwer zwraca do klienta 16-bajtową losową odpowiedź (Authenticator Challenge);
- klient generuje 16-bajtowy PAC (Peer Authenticator Challenge - równa odpowiedź uwierzytelniająca);
- klient łączy PAC, odpowiedź serwera i jego nazwę użytkownika w jeden ciąg;
- z otrzymanego ciągu za pomocą algorytmu SHA-1 pobierany jest 8-bajtowy hash i wysyłany do serwera;
- serwer wyodrębnia skrót tego klienta ze swojej bazy danych i odszyfrowuje jego odpowiedź;
- jeśli wynik odszyfrowania pasuje do oryginalnej odpowiedzi, wszystko jest w porządku i na odwrót;
- następnie serwer pobiera PAC klienta i na podstawie skrótu generuje 20-bajtowy AR (Authenticator Response - odpowiedź uwierzytelnienia), przekazując go klientowi;
- klient wykonuje tę samą operację i porównuje otrzymane AR z odpowiedzią serwera;
- jeśli wszystko się zgadza, klient jest uwierzytelniany przez serwer. Rysunek przedstawia wizualny schemat protokołu.
Na pierwszy rzut oka protokół wydaje się niepotrzebnie skomplikowany – mnóstwo skrótów, szyfrowanie, losowe wyzwania. W rzeczywistości wszystko nie jest takie trudne. Jeśli przyjrzysz się bliżej, zauważysz, że tylko jedna rzecz pozostaje nieznana w całym protokole - skrót MD4 hasła użytkownika, na podstawie którego zbudowane są trzy klucze DES. Pozostałe parametry są albo przekazywane w postaci jawnej, albo można je uzyskać z tego, co jest przekazywane w postaci jawnej.
Ponieważ znane są prawie wszystkie parametry, nie możemy ich brać pod uwagę, ale zatrzymać naszą baczną uwagę na to, co jest nieznane i dowiedzieć się, co nam to daje.
Więc co mamy: nieznane hasło, nieznany skrót MD4 tego hasła, znany tekst jawny i znany tekst zaszyfrowany. Przy bliższym przyjrzeniu się widać, że hasło użytkownika nie jest dla nas ważne, ale jego hash jest ważny, ponieważ to on jest sprawdzany na serwerze. Tak więc, aby pomyślnie uwierzytelnić się w imieniu użytkownika, a także odszyfrować jego ruch, wystarczy znać skrót jego hasła.
Mając pod ręką przechwycony ruch, możesz spróbować go odszyfrować. Istnieje kilka narzędzi (na przykład asleap), które pozwalają odgadnąć hasło użytkownika za pomocą ataku słownikowego. Wadą tych narzędzi jest to, że nie dają 100% gwarancji wyników, a sukces zależy bezpośrednio od wybranego słownika. Wybór hasła za pomocą prostej brute force również nie jest zbyt skuteczny - na przykład w przypadku usługi riseup.net PPTP VPN, która wymusza hasła składające się z 21 znaków, będziesz musiał przejść przez 96-znakowe opcje dla każdego z 21 znaków. Daje to 96^21 opcji, czyli nieco więcej niż 2^138. Innymi słowy, musisz pobrać klucz 138-bitowy. W sytuacji, gdy długość hasła jest nieznana, sensowne jest wybranie skrótu MD4 hasła. Biorąc pod uwagę, że jego długość wynosi 128 bitów, otrzymujemy 2^128 opcji - dla ten moment po prostu nie da się tego obliczyć.
Dziel i rządź
Skrót MD4 hasła jest używany jako dane wejściowe do trzech operacji DES. Klucze DES mają długość 7 bajtów, więc każda operacja DES używa 7-bajtowej porcji mieszania MD4. Wszystko to pozostawia miejsce na klasyczny atak typu „dziel i rządź”. Zamiast całkowicie brute-forsować skrót MD4 (który, jak pamiętasz, ma 2^128 wariantów), możemy go wymusić w częściach po 7 bajtów. Ponieważ używane są trzy operacje DES, a każda operacja DES jest całkowicie niezależna od pozostałych, daje to całkowitą złożoność dopasowania 2^56 + 2^56 + 2^56 lub 2^57,59. To już jest znacznie lepsze niż 2^138 i 2^128, ale wciąż jest zbyt wiele opcji. Chociaż, jak mogłeś zauważyć, do tych obliczeń wkradł się błąd. Algorytm wykorzystuje trzy klucze DES, każdy o rozmiarze 7 bajtów, czyli łącznie 21 bajtów. Klucze te są pobierane ze skrótu MD4 hasła, który ma tylko 16 bajtów.
Oznacza to, że do zbudowania trzeciego klucza DES brakuje 5 bajtów. Microsoft rozwiązał ten problem po prostu przez głupie uzupełnianie brakujących bajtów zerami i faktyczne zmniejszenie skuteczności trzeciego klucza do dwóch bajtów.
Ponieważ trzeci klucz ma efektywną długość tylko dwóch bajtów, czyli 2^16 opcji, jego wybór zajmuje kilka sekund, co dowodzi skuteczności ataku typu dziel i rządź. Możemy więc założyć, że ostatnie dwa bajty hasha są znane, pozostaje zebrać pozostałe 14. Również dzieląc je na dwie części po 7 bajtów, mamy łączną liczbę opcji wyliczenia równą 2^56 + 2^56 = 2^57. Wciąż za dużo, ale już znacznie lepiej. Zauważ, że pozostałe operacje DES szyfrują ten sam tekst, tylko przy użyciu różnych kluczy. Algorytm wyliczania można zapisać w następujący sposób:
Ale ponieważ tekst jest zaszyfrowany tak samo, lepiej jest to zrobić:
Oznacza to, że okazuje się, że 2 ^ 56 opcji dla kluczy do wyliczenia. Oznacza to, że bezpieczeństwo protokołu MS-CHAPv2 można zredukować do poziomu pojedynczego szyfrowania DES.
Hakowanie DES
Teraz, gdy znany jest zakres wyboru klucza, wynosi on do moc obliczeniowa. W 1998 roku Electronic Frontier Foundation zbudowała maszynę Deep Crack o wartości 250 000 USD, która złamała klucz DES w średnio cztery i pół dnia. Obecnie firma Pico Computing, która specjalizuje się w budowaniu sprzętu FPGA do zastosowań kryptograficznych, zbudowała urządzenie FPGA (pudełko do łamania DES), które implementuje DES jako potok z jedną operacją DES na cykl zegara. Dzięki 40 rdzeniom przy 450 MHz umożliwia sortowanie przez 18 miliardów kluczy na sekundę. Przy tak brutalnej sile skrzynka DES pęka klucz DES w najgorszym przypadku w ciągu 23 godzin, a średnio w pół dnia. Ta cudowna maszyna jest dostępna za pośrednictwem komercyjnego serwisu internetowego loudcracker.com. Teraz możesz złamać dowolny uścisk dłoni MS-CHAPv2 w mniej niż jeden dzień. Mając pod ręką skrót hasła, możesz uwierzytelnić się w imieniu tego użytkownika w usłudze VPN lub po prostu odszyfrować jego ruch.
Aby zautomatyzować pracę z usługą i przetworzyć przechwycony ruch, Moxxi opublikował w otwarty dostęp narzędzie chapcrack. Analizuje przechwycony ruch sieciowy w poszukiwaniu uzgadniań MS-CHAPv2. Dla każdego znalezionego uścisku dłoni wyświetla nazwę użytkownika, znany tekst jawny, dwa znane teksty zaszyfrowane i łamie trzeci klucz DES. Dodatkowo generuje token dla CloudCracker, który koduje trzy parametry niezbędne do złamania pozostałych kluczy przez serwis.
CloudCracker i Chapcrack
W przypadku, gdy musisz złamać klucze DES z przechwyconego ruchu użytkownika, dam małą instrukcję krok po kroku.
- Pobierz bibliotekę Passlib, która implementuje ponad 30 różnych algorytmów haszujących dla języka Python, rozpakuj i zainstaluj: python setup.py install
- Zainstaluj python-m2crypto - opakowanie OpenSSL dla Pythona: sudo apt-get install python-m2crypto
- Pobierz samo narzędzie chapcrack, rozpakuj i zainstaluj: python setup.py install
- Chapcrack jest zainstalowany, możesz zacząć analizować przechwycony ruch. Narzędzie pobiera plik cap jako dane wejściowe, szuka w nim uścisków dłoni MS-CHAPv2, z których wyodrębnia informacje niezbędne do włamania. chapcrack parse -i testy/pptp
- Z danych wyjściowych narzędzia chapcrack skopiuj wartość linii CloudCracker Submission i zapisz ją do pliku (na przykład output.txt)
- Wchodzimy na cloudcracker.com, w panelu „Start Cracking” wybieramy Typ pliku równy „MS-CHAPv2 (PPTP/WPA-E)”, wybieramy plik output.txt przygotowany wcześniej w poprzednim kroku, klikamy Dalej - > Następnie podaj swój adres e-mail, na który otrzymasz wiadomość po zakończeniu hackowania.
Niestety usługa CloudCracker jest płatna. Na szczęście za złamanie kluczy nie trzeba będzie tyle płacić – tylko 20 dolców.
Co robić?
Chociaż Microsoft pisze na swojej stronie, że w tej chwili nie ma informacji o aktywnych atakach z wykorzystaniem chapcrack, a także o konsekwencjach takich ataków dla systemy użytkownika ale to nie znaczy, że wszystko jest w porządku. Moxxi zaleca, aby wszyscy użytkownicy i dostawcy rozwiązań PPTP VPN rozpoczęli migrację do innego protokołu VPN. A ruch PPTP jest uważany za nieszyfrowany. Jak widać, istnieje inna sytuacja, w której VPN może nas poważnie zawieść.
Wniosek
Tak się złożyło, że VPN kojarzy się z anonimowością i bezpieczeństwem. Ludzie uciekają się do korzystania z VPN, gdy chcą ukryć swój ruch przed czujnym okiem dostawcy, zmienić swoją rzeczywistą lokalizację geograficzną i tak dalej. W rzeczywistości okazuje się, że ruch może „przeciekać” do sieci w sposób jawny, a jeśli nie na otwartej przestrzeni, to zaszyfrowany ruch można dość szybko odszyfrować. Wszystko to raz jeszcze przypomina nam, że nie można ślepo polegać na głośnych obietnicach pełnego bezpieczeństwa i anonimowości. Jak to się mówi, ufaj, ale weryfikuj. Bądź więc czujny i upewnij się, że Twoje połączenie VPN jest naprawdę bezpieczne i anonimowe.
Dzisiaj porozmawiamy o tym, jakie dane dostawca przechowuje o użytkowniku, a także ogólnie o tym, co może wiedzieć, a czego nie. Na przykład, czy możesz zobaczyć, jakie witryny odwiedzasz? A dlaczego dostawca monitoruje użytkowników?
Ogólnie rzecz biorąc, z dostawcami nie jest to takie proste, muszą zgodnie z prawem słuchać ruchu użytkowników - czy naruszają prawo, co tam robią, oczywiście nie patrzą, ale rejestrują główne dane, ludzie nie sprawdź to bez powodu trybu).
- Jeśli użytkownik otworzy określoną witrynę, czy jest ona widoczna dla dostawcy?. Tak, w większości przypadków widoczna jest nazwa domeny, rzadko tylko adres IP. Rejestruje również czas wejścia na stronę. Widoczna jest również zawartość strony
- Co się stanie, jeśli uzyskam dostęp do witryny za pomocą bezpiecznego protokołu https? Wtedy dostawca widzi tylko nazwę strony lub jej adres IP i to wszystko, nie widzi treści, ponieważ https to bezpieczne połączenie z szyfrowaniem, dlatego zaleca się z niego korzystać.
- Jak dostawca może wykryć, że pobrałem film lub program przez torrent? Chodzi o to, że downloader torrentów komunikuje się z trackerem torrentów przez HTTP, więc dostawca może zobaczyć wszystko, co pobrałeś (po prostu analizując stronę, z której plik .torrent został pobrany) i kiedy (rozpoczęty/zakończony). Możliwe jest również połączenie przez HTTPS, ale z jakiegoś powodu nawet największy torrent CIS nie obsługuje takiego protokołu, ale dlaczego jest tajemnicą.
- Czy dostawca zapisuje wszystko, co pobieram? Nie, to fizycznie niemożliwe, nie wystarczy dyski twarde. Ruch jest przetwarzany na bieżąco, sortowany, a statystyki są przechowywane, czyli dokładnie to, co przechowuje się przez lata.
- Czy dostawca usług internetowych może wiedzieć, że pobrałem plik .torrent? Tak, może właśnie to próbują śledzić - interakcję między klientem torrentowym a serwerem, nie mogą analizować ruchu w sieci torrentowej, ponieważ jest to bardzo, bardzo drogie.
- A jeśli korzystam z VPN, to dostawca nic nie widzi? Jest po prostu coś takiego, że przy VPN tak, dostawca widzi bałagan - czyli szyfruje dane i je analizuje, a tym bardziej nie odszyfruje ich, ponieważ jest to prawie nierealne. Ale aby dowiedzieć się przez serwery IP, że jest to VPN specjalnie do szyfrowania ruchu - może. Oznacza to, że użytkownik ma coś do ukrycia, wyciąga własne wnioski
- Jeśli używam OpenVPN, wszystkie programy będą przez niego działać, w tym Aktualizacja systemu Windows? Teoretycznie tak i generalnie tak powinno być. Ale w praktyce wszystko zależy od ustawień.
- Czy dostawca usług internetowych może znaleźć prawdziwy adres IP określonej witryny, jeśli uzyskałem do niej dostęp przez VPN? Właściwie nie, ale jest jeszcze jedna kwestia. Jeśli nagle VPN przestanie działać lub wystąpi jakiś błąd, system Windows po prostu zacznie działać normalnie, to znaczy bez korzystania z VPN - tylko bezpośrednio. Aby to naprawić, po pierwsze musisz skonfigurować sam OpenVPN, a po drugie użyć dodatkowego firewalla (polecam Outpost Firewall), w którym możesz tworzyć globalne reguły ruchu.
- Oznacza to, że jeśli VPN jest błędny, dostawca zobaczy, na której stronie się znajduję? Niestety tak, wszystko zostanie automatycznie nagrane.
- Czy TOR może zapewnić anonimowość? Może, ale warto go trochę skonfigurować, aby używał adresów IP do wszystkiego oprócz CIS, a także, aby adresy zmieniały się częściej, na przykład co trzy minuty. Również dla najlepszego efektu radzę używać repeaterów (mostków).
- Co widzi dostawca, gdy otrzymuję pakiety z ciągle różnych obszarów IP? Dostawcy usług internetowych mają system wykrywania użycia TORa, ale nie jestem pewien, czy ten system działa z przekaźnikami. Fakt korzystania z TORa jest również rejestrowany i informuje dostawcę, że ten użytkownik może coś ukrywać
- Czy dostawca usług internetowych widzi adres strony internetowej za pośrednictwem Tora lub VPN? Nie, tylko IP VPN lub węzeł wyjściowy Tora.
- Czy jest widoczny dla dostawcy? pełne imię i nazwisko adresy podczas korzystania z protokołu HTTPS? Nie, widoczny jest tylko adres domeny (czyli tylko site.com), czas połączenia i przesyłany wolumen. Ale te dane nie są szczególnie przydatne dla dostawcy pod względem informacyjnym. Jeśli używasz protokołu HTTP, wszystko, co jest przesyłane, jest widoczne - i pełny adres i wszystko, co napisałeś / wysłałeś w wiadomości na przykład pocztą, ale znowu nie dotyczy to Gmaila - tam ruch jest szyfrowany.
- Czyli jeśli używam szyfrowania połączenia, to mogę już być na liście podejrzanych? Nie, nie bardzo. Z jednej strony tak, ale z drugiej strony szyfrowanie danych czy nawet globalne szyfrowanie całej sieci może być stosowane nie tylko przez niektórych hakerów czy użytkowników, ale także przez proste organizacje, którym zależy na bezpiecznym przesyłaniu danych, co jest logiczne , zwłaszcza w sektorze bankowym.
- Czy dostawca widzi fakt korzystania z I2P? Widzi, ale póki co tego typu sieć jest mało znana dostawcom, jak np. Tor, który ze względu na swoją popularność przyciąga coraz większą uwagę agencji wywiadowczych. Dostawca postrzega ruch I2P jako zaszyfrowane połączenia z różnymi adresami IP, co wskazuje, że klient pracuje w sieci P2P.
- Skąd mam wiedzieć, czy jestem pod SORM? Skrót ten jest rozszyfrowywany w następujący sposób - System możliwości technicznych dla działań operacyjno-rozpoznawczych. A jeśli masz połączenie z Internetem w Federacji Rosyjskiej, domyślnie jesteś już pod nadzorem. Jednocześnie system ten jest całkowicie oficjalny i ruch musi przez niego przechodzić, w przeciwnym razie dostawcy Internetu i operatorzy telekomunikacyjni po prostu anulują licencję.
- Jak zobaczyć cały ruch na swoim komputerze tak, jak widzą go dostawcy? Pomoże Ci w tym narzędzie do wykrywania ruchu, najlepszym w swoim rodzaju jest analizator Wireshark.
- Czy jest jakiś sposób, aby zrozumieć, że jesteś śledzony? Dziś prawie nie ma, czasami może z aktywnym atakiem, takim jak MitM (człowiek w środku). Jeśli stosuje się nadzór pasywny, jego wykrycie jest technicznie nierealne.
- Ale co wtedy zrobić, czy można jakoś skomplikować inwigilację? Możesz podzielić Internet, czyli połączenie z nim, na dwie części. Siedź w sieciach społecznościowych, na portalach randkowych, oglądaj witryny rozrywkowe, filmy, rób to wszystko przez normalne połączenie. I używaj szyfrowanego połączenia osobno i jednocześnie równolegle - na przykład ustaw na to maszyna wirtualna. W ten sposób będziesz miał mniej lub bardziej naturalne środowisko, że tak powiem, ponieważ wiele witryn szyfruje ruch, a Google w swoich usługach i inne duże firmy. Ale z drugiej strony prawie wszystkie witryny rozrywkowe NIE szyfrują ruchu. Oznacza to, że jest to normą - gdy użytkownik ma zarówno otwarty, jak i zaszyfrowany ruch. Inną rzeczą jest to, że dostawca widzi, że ruch użytkownika jest tylko szyfrowany, oczywiście mogą pojawić się tutaj pytania.
Mam nadzieję, że znalazłeś pomocne odpowiedzi
Możliwość ominięcia blokowania regionalnego to nie jedyny powód popytu i popularności VPN-usługi. Służą również jako gwarancja anonimowości i bezpieczeństwa użytkownika w sieci, przynajmniej tak się powszechnie uważa. Ale czy VPN naprawdę są w stanie zapewnić 100% ochronę i bezpieczeństwo? To może niektórych rozczarować, ale odpowiedź będzie "Nie". Dane dla VPN przesyłane w postaci zaszyfrowanej, ale nie oznacza to, że nie można ich przechwycić.
A jeśli możliwe jest przechwycenie, to teoretycznie można odszyfrować, nawet nie teoretycznie, ale z pełną gwarancją, jeśli połączenie korzysta, co zresztą nie jest rzadkością, już dość nędzny protokół PPTP. Kolejne bolące miejsce VPN- jest to przeciek ruchu, o którym zajmiemy się nieco bardziej szczegółowo. W tym scenariuszu ruch, który powinien być przesyłany w postaci zaszyfrowanej, trafia do Internetu w sposób jawny. Są to dwa główne powody: nagły spadek połączenia, gdy ruch zaczyna być wysyłany bezpośrednio z Twojego hosta oraz brak odpowiedniego wsparcia VPN-narzędzie do protokołu IPv6 .
Ostatni przypadek jest bardzo interesujący. Protokoły IPv4 i IPv6 są zupełnie różne, można nawet powiedzieć, że nie są kompatybilne, jednak w systemie nazw domen są używane w ścisłym połączeniu. W istocie oznacza to, że jeśli wysyłasz dane do takiej sieci, ruch IPv4 pójdzie tak, jak powinno VPN, te same pakiety, w nagłówkach których będą wskazane IPv6-adres, poleci do sieci w postaci niezaszyfrowanej.
Jak chronić się przed wyciekiem ruchu VPN
Jeśli się złamiesz VPN, nie zauważysz tego, chyba że nagle wpadniesz na pomysł sprawdzenia aktualnie używanego IP-adres zamieszkania. Co robić? Posługiwać się specjalne narzędzia, monitorowanie połączenia i przymusowe zerwanie go, jeśli VPN nagle odpaść.
Aplikacja do sterowania VPN-połączenie. Darmowa wersja obsługuje monitorowanie VPN PPTP, umożliwia automatyczne kończenie programów korzystających z połączenia tunelowego. Podstawowe ustawienia narzędzie nie jest trudne. Musisz uruchomić narzędzie, kliknij konfiguracja -> Dodaj plik i dodaj program, którym będziesz sterować. Konieczne jest również wypełnienie pól Informacje o logowaniu z twoim imieniem VPN-połączenie i używane do tego Zaloguj sie oraz hasło. Domyślnie ustawienia są ustawione na zamknięcie kontrolowanej aplikacji, ale możesz włączyć jej ponowne uruchomienie (Pole wyboru automatycznego uruchamiania).
Kolejne narzędzie do monitorowania VPN-połączenie. Działa na tej samej zasadzie co . Poprzez menu Plik dodaj kontrolowany program, wybierz VPN i włącz monitorowanie. Jeśli nagle nastąpi wyłączenie VPN, narzędzie wymusza zamknięcie połączenia. Są płatne i Darmowa wersja. Ta ostatnia pozwala dodać tylko jedną aplikację do listy kontrolowanych programów.
Skrypt wyłącznika awaryjnego VPN
Możesz także wymusić zakończenie połączenia za pomocą NIETOPERZ-skrypt z PłynnyVPN rozpowszechniane bezpłatnie w Internecie. Wszystko, co jest wymagane od użytkownika, to uruchomienie tego skryptu po połączeniu się z VPN, wprowadzać wiersz poleceń 1 i naciśnij enter. Jeśli nagle połączenie VPN zepsuje się, skrypt zostanie natychmiast usunięty IP- domyślny adres bramy w ustawieniach karta sieciowa, w rezultacie Internet zostanie całkowicie odłączony. Aby przywrócić oryginał ustawienia sieci, będziesz musiał uruchomić skrypt ponownie, wejdź w konsoli 2 i naciśnij enter.
Ochrona przed wyciekiem ruchu VPN za pomocą Harmonogramu zadań
Możesz obejść się bez narzędzi innych firm, korzystając z najpopularniejszego Harmonogramu zadań systemu Windows. Uruchom go za pomocą polecenia zadaniachd.msc, w prawej kolumnie kliknij .
Nadaj zadaniu dowolną nazwę, zaznacz pole „Biegnij z najwyższymi uprawnieniami” i przejdź do zakładki.
Kliknij tutaj.
W oknie, które się otworzy, ustaw „Na wydarzeniu”, w terenie "Czasopismo" Wybierz "Aplikacja", w terenie "Źródło" - „Klient Ras”, w terenie „Kod zdarzenia” wbić 20226 .
Zapisz swoje ustawienia, klikając OK.
W oknie, które się otworzy, wybierz uruchom program jako akcję, w polu „Program lub skrypt” wstawić taskkill.exe, w polu argumentów wpisz /f /imapp.exe, gdzie app.exe- nazwa pliku wykonywalnego kontrolowanej aplikacji. Zapisz swoje ustawienia.
Opowiedzieliśmy naszym czytelnikom o zasadach działania VPN oraz pokazaliśmy jak i dlaczego korzystać z tuneli VPN na przykładzie niedrogich usług VPN.
Dziś chcemy po raz kolejny poruszyć temat usług VPN, zwłaszcza że zapotrzebowanie na te usługi rośnie z każdym dniem, wraz ze wzrostem państwowych regulacji Internetu w Rosji i innych krajach WNP użytkownicy napotykają na szereg ograniczeń dotyczących Internet, a także sytuacja Z bezpieczeństwo informacji Sieć pogarsza się z każdym dniem.
Wybierając dostawcę usług VPN, znaleźliśmy usługę dość wysokiej jakości: TheSafety.US
Powiedzmy od razu, że ceny usług VPN od TheSafety.US nie są najniższe, subskrypcja kosztuje gdzieś od 30 USD miesięcznie, ale jest to rekompensowane wysoka jakośćświadczone usługi oraz różnorodność pakietów i subskrypcji. Zacznijmy więc testować TheSafety.US i oceńmy tę usługę VPN w praktyce.
Dla innych system operacyjny zobacz ustawienia :
Co mi się od razu spodobało? Że możesz wybrać serwer w dogodnym dla siebie kraju. Zwykły VPN, Double VPN i Offshore VPN są dostępne w 20 krajach: USA, Kanada, Niemcy, Wielka Brytania (Anglia), Holandia, Włochy, Ukraina, Francja, Hiszpania, Belgia, Polska, Czechy, Portugalia, Szwajcaria, Irlandia, Litwa, Finlandia, Luksemburg, offshore VPN w Panamie i Malezji. Możesz sam wybrać różne kraje i kierunki, w tym VPN w krajach offshore (Offshore VPN) - to jest najwyższy poziom bezpieczeństwa, ponieważ w tych krajach nie ma ścisłej kontroli państwa.
Kiedy wybrać konkretny kraj Serwery VPN? Kiedy stajesz przed zadaniem nie tylko ukrycia swojego adresu IP, ale pokazania, że pochodzi on np. z Niemiec, USA lub Polski. Jest to konieczne, aby uzyskać dostęp do takich zasobów internetowych, których właściciele umieszczają filtry dla odwiedzających z niektórych krajów.
W naszym artykule zaznajomiliśmy się już z działaniem technologii VPN. Powiemy Ci, jak działa usługa Double VPN.
Technologia podwójnego VPN - łańcuch dwóch serwerów z różnymi wejściowymi i wyjściowymi adresami IP. W takim przypadku łączysz się z IP1 pierwszego serwera z zaszyfrowanymi wszystkimi danymi, następnie Twój ruch jest szyfrowany po raz drugi i wysyłany do IP2 drugiego serwera. W rezultacie będziesz w Internecie z IP3. Ta technologia pomaga zapewnić wysoce skuteczną ochronę, ponieważ cały ruch będzie szyfrowany dwukrotnie i przechodzi przez różne kraje.
Na przykład przetestowałem łańcuch Niemcy - Czechy, zaszyfrowany ruch najpierw przechodził przez serwer w Niemczech, potem przez serwer w Czechach, a dopiero potem wchodził do zewnętrznych zasobów Internetu. Umożliwiło to zapewnienie bardzo silnego bezpieczeństwa, jak w przypadku łańcucha skarpet, a także podwójne szyfrowanie przesyłanych danych. W ten sposób nawet pierwszy serwer nie będzie znał mojego zewnętrznego adresu IP, a tym bardziej mojego dostawcy Internetu.
Na zrzucie ekranu sprawdzenie mojego adresu IP, wykonane na stronie 2ip.ru, pokazuje adres IP w Pradze.
Jeśli pobierzesz wyszukiwarkę yandex.ru, to nam to da strona główna dla Pragi:
Jak wiemy, że w ostatnie czasy Dostawcy usług internetowych „zapisują” cały ruch internetowy użytkowników i przechowują go określony czas. Taki stan rzeczy istnieje w Rosji, Białorusi, Chinach i innych krajach o silnej państwowej regulacji Internetu.
Tych. niektóre organizacje i urzędnicy będą wiedzieć, jakie witryny odwiedzasz, jakie informacje otrzymujesz i przesyłasz w Internecie. To nie są „puste horrory”, sprawdźmy w praktyce, co zapisuje się w logach dostawców po naszej wizycie w Internecie.
W tym eksperymencie użyjemy analizatorów ruchu (snifferów) lub Wireshark, które są bezpłatnym oprogramowaniem typu open source.
Do eksperymentów używałem programu Packetyzer. Co więc widzimy, gdy pracujemy w Internecie pod własnym adresem IP, bez VPN:
Powyższy zrzut ekranu pokazuje, że oglądałem pogodę o: pogoda.tut.by(jest to zaznaczone na rysunku markerem).
Poniższy zrzut ekranu pokazuje ogólnie, jakie witryny odwiedziłem w tym czasie:
A teraz korzystamy z usługi VPN od TheSafety.US, spróbujmy przeanalizować ruch snifferem Packetyzer i zobaczmy, że cały ruch jest szyfrowany silnym algorytmem, nie da się zobaczyć, które strony były odwiedzane:
Nawiasem mówiąc, z , cały ruch jest również szyfrowany, zobacz zrzuty ekranu poniżej:
Ponadto logi nie są zapisywane na serwerach TheSafety.US, a połączenie jest nawiązywane na adres IP, a nie na nazwę domeny.
Aby uzyskać jeszcze większą anonimowość, serwery TheSafety.US używają wymuszonej zmiany parametru TTL.
TTL - czas na życie lub czas życia wysłanego pakietu. Dla rodziny systemów operacyjnych Okna standardowe wartość TTL = 128, dla Uniksa TTL = 64. Wysłanemu pakietowi przypisywana jest wartość TTL, a ta wartość jest zmniejszana o jeden przez każdy host na jego trasie (na przykład podczas otwierania określonej witryny pakiet żądania przechodzi przez kilka hostów , dopóki nie dotrze do serwera, na którym znajduje się otwierana strona). Gdy wartość TTL wysłanego pakietu wynosi 0, pakiet znika. Oznacza to, że możemy powiedzieć, że używając wartości TTL przesłanego pakietu, możesz dowiedzieć się, ile hostów przeszedł pakiet. Oznacza to, że możesz pośrednio dowiedzieć się, za ile hostów znajduje się Twój komputer. Serwery TheSafety.US wymuszają ustawienie domyślnej tej wartości. Można to zweryfikować za pomocą standardowych poleceń ping i tracert. Zobacz zrzuty ekranu tych poleceń poniżej: