Привет, гость!

Добро пожаловать на CVVBOARD - крупнейший теневой кардинг форум. У нас Вы сможете найти огромное множество статей по теме кардинга и заработка в интернете. Актуальная информация, новости даркнета, сервисы от проверенных продавцов, эксклюзивные, только рабочие схемы заработка, ежедневные раздачи - все это Вы найдете на нашем форуме! Не пренебрегайте услугами Гарант-Сервиса это убережет Вас от мошенников. Обратите внимание, звание модератора не является гарантом в сделках!

В чём разница между VPN, Socks, Proxy и Тor?

rocker-e

Интересующийся
Регистрация
13 Мар 2019
Сообщения
20
Реакции
0
Так что же такое VPN?
Ответ достаточно прост. VPN - это виртуальная частная сеть. Ты подключаешься к VPN-серверу и твои дальнейшие действия в сети происходят с IP адреса этого сервера. Подключение от тебя, до VPN-сервера шифруется, а значит интернет-провайдер не сможет отслеживать твою деятельность в интернете. В случае с DoubleVPN, соединение сперва идет на первый сервер, а потом после него на второй и только после этого идет в конечный пункт. Получается, что интернет-провайдер видит шифрованное соединение до первого VPN-сервера, а в интернете ты появляешься с IP-адресом второго VPN-сервера. Поэтому можно считать, что DoubleVPN надежнее, чем просто VPN с одним сервером в цепочке.

Плюсы:

•Шифрует трафик;


•Чем больше людей пользуется одним сервером, тем лучше;


•Есть возможность использовать DoubleVPN, два сервера - двойная защита.

Минусы

•Для некоторых может показаться дорого;


•Некоторые сервисы ведут логи и могут сдать.


Идем далее, что такое SOCKS?
Проще говооч, сокс - это посредник между тобой и конечным сервером, на который ты послал запрос. К примеру. Я хочу зайти на сайт darkwebs. Запрос от моего браузера сначала идет на Socks, а уже от сокса идет на сайт darkwebs. Получается, что веб-сервер получает запрос не с моего IP-адреса, а с айпишника сокса.

Плюсы:

•Дешево.

Минусы

•Не шифрует трафик, а просто перенаправляет его;


Что такое SSH-туннель?
SSH по функционалу тот же самый СОКС, но с одним существенным и важный отличием - шифрование трафика.

Рассмотрим такую цепочку DoubleVPN + SSH. Ситуация все такая же, мне нужно зайти на darkwebs. Допустим, что у меня 3G модема, он подключается к первому VPN серверу, оттуда ко второму, а оттуда к SSH тоннелю, а только после тоннеля пакеты идут в конечный пункт - darkwebs.

А теперь о шифровании:

Мой интернет провайдер не сможет отслеживать мою же активность, т.к. VPN обеспечивает надежное шифрование трафика 2048 битным RSA ключем на обоих серверах; а VPN провайдер тоже не сможет отслеживать активность, т.к. SSH тоже шифрует трафик, получается 3 слоя шифрования. При этом всем адекватный пинг и быстрый безопасный серфинг!

Плюсы:

•Шифрует трафик;

Минусы

•Дороже, чем SOCKS. Дешевле, чем VPN;


•Сложнее в использовании, чем сокс и VPN;


Что такое TOR?
Это маршрутизатор с открытым исходным кодом. Имеет свой псевдо-домен верхнего уровня .onion, доступный только через тор маршрутизацию. Сеть Tor имеет список центральных серверов, которые называются directory authorities и занимаются раздачей списка транзитных узлов подключающимся узлам. К этим серверам маршрутизатор обращается однажды при запуске и строит цепочки, по которым потом будет идти трафик. Сейчас в Тor сети насчитывается около 6000 узлов, разбросанных по всему миру и по ним пускается трафик пользователей.

Допустим, мне опять-таки хочет зайти на blacknet. Я ввел в адресную строку адрес и шлепнул по Enter, дальше начинается самое интересное:

Исходящие пакеты последовательно шифруются 3-мя публичными ключами (расшифровать каждый слой может только одна нода в цепочке) и отправляются на 1-й узел в цепочке (входная нода). На входной ноде снимается первый слой шифрования трафика (трафик все еще зашифрован оставшимися двумя ключами) и передается на транзитный узел (релейная нода). На транзитном узле так же снимается еще один слой шифрования и все еще зашифрованный трафик передается на выходной узел (выходная нода). На выходном узле трафик расшифровывается окончательно и передается на веб-сервер darkwebs.

Плюсы


•Надежное шифрование;


•Открытый исходный код;



•Собственный псевдо-домен .onion

Минусы


•Порой очень высокий пинг (задержка);



•Возможность перехвата трафика на выходном узле, если конечный веб-сервер не поддерживает ssl либо tls шифрование.
 
Сверху Снизу