detección de VPN con cliente instalado [cerrado]

1

Me gustaría saber:

  1. ¿Cómo pueden detectar la VPN? ¿La instalación del cliente significa que pueden ver procesos en segundo plano y ver el software VPN? ¿O es la única forma en que usan una lista negra de IP VPN registradas conocidas?
  2. ¿Hay alguna forma de prevenir esta detección? ¿Sería suficiente usar un tipo de caja de arena como el reproductor VMware, con el cliente instalado dentro pero la configuración de VPN fuera de la caja de arena? ¿Sería mejor configurar la VPN a través del enrutador en lugar del software? O incluso configurar la VPN en un teléfono inteligente y atar quizás ...
  3. ¿La instalación de mi propio OpenVPN en un VPS será una opción más segura? (ya que esto no estará en una lista negra de VPN IPS, presumiblemente)
  4. ¿Algún otro método para detectar que estoy en una VPN que simplemente desconozco?
pregunta fpghost 07.04.2015 - 04:56
fuente

1 respuesta

1

Ellos podrían intentar usar procesos en segundo plano para verificar el uso de VPN, sin embargo, sospecho que no es el caso por dos razones:

  • Demasiado esfuerzo. Los desarrolladores son perezosos y una implementación como esta requeriría mucho esfuerzo (no esperaría que un simple juego de póquer haga esto).
  • No todos usan el mismo cliente (PIA, OpenVPN, Securpoint, etc.), aunque si quisieran, podrían dirigirse a la mayoría de los clientes de comentarios.
  • Como mencionaste, puedes usar una VPN en otro dispositivo y luego conectar las conexiones si realmente se determina.

Pensaría que estarían usando listas negras, en cuyo caso el alquiler de su propio VPS probablemente funcionará, a menos que el VPS ya esté en una lista negra. Si están usando listas negras, entonces podrías intentar mirar alrededor para ver si hay proveedores de VPN que no están en la lista negra, pero eso sería impredecible, así que no lo intentaría a menos que puedas obtener una prueba gratuita. escriba deal durante el cual probar el programa.

Es realmente difícil detectar el uso de VPN, y no he oído hablar de ningún caso en el que se haya implementado la implementación que mencionó con el monitoreo del proceso del sistema. Si este es el caso, podría intentar evitarlo utilizando lo que enumeré anteriormente o cambiar el nombre del proceso.

    
respondido por el Cyrus Roshan 07.04.2015 - 06:14
fuente

Lea otras preguntas en las etiquetas