Интересно В чём разница между VPN, Socks, Proxy и Тor?

Takeshi

Перо Дьявола
Команда форума
PR-group
CPA & Трафик
Регистрация
23 Янв 2019
Сообщения
1,351
Баллы
0
Общие продажи
0$
Общие покупки
0$
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
Так что же такое VPN?
Ответ достаточно прост. VPN - это виртуальная частная сеть. Ты подключаешься к VPN-серверу и твои дальнейшие действия в сети происходят с IP адреса этого сервера. Подключение от тебя, до VPN-сервера шифруется, а значит интернет-провайдер не сможет отслеживать твою деятельность в интернете. В случае с DoubleVPN, соединение сперва идет на первый сервер, а потом после него на второй и только после этого идет в конечный пункт. Получается, что интернет-провайдер видит шифрованное соединение до первого VPN-сервера, а в интернете ты появляешься с IP-адресом второго VPN-сервера. Поэтому можно считать, что DoubleVPN надежнее, чем просто VPN с одним сервером в цепочке.

Плюсы:
•Шифрует трафик;
•Чем больше людей пользуется одним сервером, тем лучше;
•Есть возможность использовать DoubleVPN, два сервера - двойная защита.
Минусы:
•Для некоторых может показаться дорого;
•Некоторые сервисы ведут логи и могут сдать.

Идем далее, что такое SOCKS?
Проще говооч, сокс - это посредник между тобой и конечным сервером, на который ты послал запрос. К примеру. Я хочу зайти на сайт darkwebs. Запрос от моего браузера сначала идет на Socks, а уже от сокса идет на сайт darkwebs. Получается, что веб-сервер получает запрос не с моего IP-адреса, а с айпишника сокса.

Плюсы:
Минусы:
•Не шифрует трафик, а просто перенаправляет его;

Что такое SSH-туннель?
SSH по функционалу тот же самый СОКС, но с одним существенным и важный отличием - шифрование трафика.

Рассмотрим такую цепочку DoubleVPN + SSH. Ситуация все такая же, мне нужно зайти на darkwebs. Допустим, что у меня 3G модема, он подключается к первому VPN серверу, оттуда ко второму, а оттуда к SSH тоннелю, а только после тоннеля пакеты идут в конечный пункт - darkwebs.

А теперь о шифровании:

Мой интернет провайдер не сможет отслеживать мою же активность, т.к. VPN обеспечивает надежное шифрование трафика 2048 битным RSA ключем на обоих серверах; а VPN провайдер тоже не сможет отслеживать активность, т.к. SSH тоже шифрует трафик, получается 3 слоя шифрования. При этом всем адекватный пинг и быстрый безопасный серфинг!

Плюсы:
•Шифрует трафик;
Минусы:
•Дороже, чем SOCKS. Дешевле, чем VPN;
•Сложнее в использовании, чем сокс и VPN;

Что такое TOR?
Это маршрутизатор с открытым исходным кодом. Имеет свой псевдо-домен верхнего уровня .onion, доступный только через тор маршрутизацию. Сеть Tor имеет список центральных серверов, которые называются directory authorities и занимаются раздачей списка транзитных узлов подключающимся узлам. К этим серверам маршрутизатор обращается однажды при запуске и строит цепочки, по которым потом будет идти трафик. Сейчас в Тor сети насчитывается около 6000 узлов, разбросанных по всему миру и по ним пускается трафик пользователей.

Допустим, мне опять-таки хочет зайти на blacknet. Я ввел в адресную строку адрес и шлепнул по Enter, дальше начинается самое интересное:

Исходящие пакеты последовательно шифруются 3-мя публичными ключами (расшифровать каждый слой может только одна нода в цепочке) и отправляются на 1-й узел в цепочке (входная нода). На входной ноде снимается первый слой шифрования трафика (трафик все еще зашифрован оставшимися двумя ключами) и передается на транзитный узел (релейная нода). На транзитном узле так же снимается еще один слой шифрования и все еще зашифрованный трафик передается на выходной узел (выходная нода). На выходном узле трафик расшифровывается окончательно и передается на веб-сервер darkwebs.

Плюсы:
•Открытый исходный код;
•Надежное шифрование;
•Собственный псевдо-домен .onion
Минусы:
•Порой очень высокий пинг (задержка);
•Возможность перехвата трафика на выходном узле, если конечный веб-сервер не поддерживает ssl либо tls шифрование.