Здесь я попробую рассказать о настройке VPN на андроид устройствах.
Многие пользователи никогда не слышали о VPN, а когда видели этот пункт в настройках телефона, то просто пожимали плечами и проходили дальше. Если вы знаете что такое VPN, как он работает, то скорее всего эта статья не расскажет вам ничего нового, я писал её для новичков, которые хотят защитить свою безопасность в сети, обойти цензуру и региональные запреты, сохранить свою анонимность.
Итак, что же такое VPN? VPN — (англ. Virtual Private Network — виртуальная частная сеть) — обобщённое название технологий, позволяющих обеспечить одно или несколько сетевых соединений (логическую сеть) поверх другой сети (например, Интернет). Моей задачей в этой статье не является подробный рассказ о VPN(что это такое, как работает, откуда появилось) информацию вы сами можете взять здесь: ru.wikipedia.org/wiki/VPN
Переходим сразу к настройкам телефона, я всё проделывал на своём Samsung Galaxy GT N-7100 Galaxy Note2, прошивка MIUI, андроид 4.1.1 настройки на других устройствах схожи. Для начала нам нужно выбрать провайдера который предоставит нам услуги VPN Сервиса, для себя я выбрал russianproxy.ru/ подобрал подходящий для себя тариф «Закачаешься», после оплаты Вам в личный кабинет и на e-mail пришлют Ваши личные настройки(логин, пароль, имя сервера) примерно выглядят они вот так:
Адрес VPN сервера: pptp-l2tp-vpn-russia-1.atomintersoft.com
Пользователь: v1111-111111
Пароль: XXXXXXXXXXXX
Дата окончания доступа: 2013-01-26 00:00:00
Открываем настройки телефона
->БЕСПРОВОДНЫЕ СЕТИ
->Дополнительно…
->VPN ->КОНФИГУРАЦИЯ
->Добавить сеть VPN
Далее введите, в перечисленные ниже поля, соответствующие данные:
«Название сети» — введите любое название
«Тип» — выберите PPTP
«Адрес сервера VPN» — имя сервера для подключения (уточните в Клиентском кабинете в разделе Мои подписки)
«Включить Шифрование (MPPE)» — поставьте галочку
Подтвердите создание подключения, нажав в нижнем правом углу кнопку Сохранить.
Нажмите на только что созданном VPN подключении и введите следующие данные:
«Имя пользователя» — логин вашей подписки
«Пароль» — пароль вашей подписки
«Сохранить учетные данные» — поставьте галочку
Нажмите Подключиться для установки подключения.
При успешном подключении в верхнем статус-баре появится иконка ключа, при нажатии на которую вам доступны следующие возможности:
просмотреть статистику подключения (время, трафик)
отключить подписку при помощи кнопки «Разъединить»
Мы настроили штатный VPN, что нам это даёт? А даёт нам это защищённое соединение в местах с открытыми точками доступа WiFi, возможность обойти региональные запреты на посещение тех или иных сайтов, сохранить анонимность в сети.
Защищённое соединение:
Подключаясь к Интеренету через бесплатную точку Wi-Fi доступа Вы рискуете лишиться всех ваших паролей и приватных данных, т.к. весь ваш трафик может быть отслежен как через «эфир» так и на роутере (компьютере через который вы подключаетесь в Интернет). Т.е. все ваши логины, пароли, номера кредитных карт, ваша переписка и места веб-серфинга могут стать достоянием хакеров или не добросовестных администраторов точки доступа.
Хотспоты – точки общего доступа к Wi-Fi – практически все представляют угрозу утечки реквизитов, заявил на конференции Black Hat в Лас-Вегасе Роб Грэм (Rob Gram), исполнительный директор Errata Security.
Для кражи реквизитов достаточно использовать простейший снифер – программу для записи сетевого трафика, проходящего через сетевой интерфейс. Грэм показал собравшимся куки к учётной записи Gmail одного из присутствующих, «пойманные» снифером. Куки используются почтовыми сайтами для хранения идентификатора сессии, выдаваемого после ввода верных реквизитов доступа. Используя этот идентификатор, атакующий может выдать себя за другого пользователя. «Веб 2.0 взломан у основания», — заключил Грэм, подразумевая, что любой сетевой снифер в Wi-Fi-сети может получить все требуемые реквизиты.
До сих пор считалось, что доступа по шифрованному протоколу SSL (URL с приставкой https://) достаточно, чтобы посторонние не смогли «подсмотреть» трафик. Однако популярные почтовые сервисы по умолчанию шифруют трафик не на всех этапах. Что же касается времени доступа с использованием похищенных куки, то некоторые действительны годами. Единственный способ защиты, по мнению Грэма, – настроить доступ к веб-сервисам так, чтобы связь с сервером шифровалась полностью.
PPTP VPN — PPTP (англ. Point-to-point tunneling protocol) — туннельный протокол типа точка-точка, позволяющий компьютеру устанавливать защищённое соединение с сервером за счёт создания специального туннеля в стандартной, незащищённой, сети. PPTP помещает (инкапсулирует) кадры PPP в IP-пакеты для передачи по глобальной IP-сети, например Интернет. PPTP может также использоваться для организации туннеля между двумя локальными сетями. РРТР использует дополнительное TCP-соединение для обслуживания туннеля. PPTP-трафик может быть зашифрован с помощью MPPE. Для аутентификации клиентов могут использоваться различные механизмы, наиболее безопасные из них — MSCHAP-v2 и EAP-TLS.
Региональные запреты: некоторые излишне «заботливые» государства хотят оградить своих граждан от посещения с их точки зрения «нехороших» сайтов типа youtube.com, facebook.com и так далее, сильно «мудрые» ОПСОСы блокируют доступ своих абонентов к службам WhatsApp, Skype и прочих бесплатных программ для общения через интернет, чтобы абоненты были вынуждены пользоваться платными услугами своих ОПСОСов, большие компании блокируют доступ к социальным сетям типа «В контакте», «Однокласники» и т.д чтобы сотрудники занимались работой, а не сидели в интернете, тут на помощь тоже приходит VPN.
VPN Туннели — это наиболее мощный инструмент для обхода интернет-блокировок. Идея данного метода состоит в следующем: на компьютер пользователя устанавливается специальная программа от одного из сервисов-туннелей, которая создает виртуальный прокси-сервер. Соответственно, в настройках браузера и других интернет-приложений прописывается прокси сервер «127.0.0.1» (адрес локального компьютера) и номер порта, заданного пользователем.
Получив запрос на открытие какого-либо интернет-ресурса, программа-туннель передает его под видом обычного веб-трафика на один из своих серверов, а тот уже загружает и передает пользователю нужную страницу. Таким образом, под «стеной», которая ограничивает доступ пользователя в интернет, прокладывается «туннель».
В отличие от прокси-серверов, туннели можно использовать и в корпоративной среде, так как адрес офисного прокси-сервера можно прописать в программе-туннеле (программа даже сама сможет определить адрес). Правда, тут может возникнуть другая проблема – для установки программы требуется пароль администратора, что не всегда возможно при работе с офисным компьютером. Впрочем, у сервиса Your-freedom.net есть версия программы для среды Java. Если у пользователя установлена Java-машина, знание пароля администратора не потребуется. У программы существует и версия для Mac OS X. Еще один способ подключаться к этому сервису в обход администратора – это настроить VPN-соединение с Your-Freedom.net по протоколу PPTP.
В отличие от прокси-серверов, владельцы туннелей зарабатывают на них, а потому их работа достаточно стабильна. Проблем при открытии каких-либо веб-сайтов не должно возникать, так как их код не меняется. Кроме того, в отличие от анонимайзеров и Opera Turbo, туннели могут работать не только с веб-браузерами, но и с большинством других интернет-приложений, включая ICQ, онлайн-игры и пр. Правда, у некоторых сервисов-туннелей могут возникать проблемы с протоколом передачи файлов FTP, а также могут быть заблокированы торренты.
Основной минус туннелей – это необходимость платить за работу с ними. Сущестсвует возможность и бесплатного использования, но такой режим весьма ограничен. Например, у Your-freedom.net при бесплатном режиме скорость доступа ограничена 64 Кбит/с, время использования – не более 3 часов в сутки и не более 9 часов в неделю. Платный доступ стоит 4 евро в месяц на скорости 256 Кбит/с, 10 евро на 2 Мбит/с и 20 евро – без ограничений скорости. Зато пользователь может выбирать для своего туннеля один из десятков серверов, расположенных в различных странах. На случай, если провайдер блокирует доступ к серверам Your-freedom.net, сервис нашел обходной путь: DNS-mode, когда запросы к DNS-серверам для получения IP-адресов сервиса посылаются в закодированном виде.
Впрочем, есть возможность «проложить» туннель бесплатно. Правда, для этого придется найти постоянно работающий компьютер с нормальным доступом в интернет (без ограничений на доступ к каким-либо ресурсам) и статическим IP-адресом. Необходимо скачать пару программ Httport – Htthost с сайта их разработчика — Евгения Двойникова (targeted.org). Первая из этих программ устанавливается на компьютер, доступ которого в интернет необходимо разблокировать, вторая – на компьютер, который будет выполнять функцию сервера. Как итог можно сказать, что туннели – наиболее эффективный способ обхода интернет-блокировок.
Анонимность в сети:
VPN — виртуальные частные сети, организованные в виде зашифрованного туннеля, идущего поверх Интернета. VPN-соединение состоит из канала типа точка-точка, которое подразумевает связь между двумя компьютерами под названием пиры. Каждый пир отвечает за шифрование данных до входа в туннель и их расшифровку при выходе. Хотя VPN всегда устанавливается между двумя точками, каждый пир может устанавливать дополнительные туннели с другими узлами, причём для них всех пир на стороне сервера может быть одним и тем же. Это возможно благодаря тому, что узел может шифровать и расшифровывать данные от имени всей сети. В этом случае узел VPN называется VPN-шлюзом, с которым пользователь устанавливает соединение и получает доступ в сеть за ним, называемую доменом шифрования. Каждый раз, когда соединение сетей обслуживают два VPN-шлюза, используется туннелирование. Это означает, что шифруется весь IP-пакет, после чего к нему добавляется новый заголовок, который содержит IP-адреса двух VPN-шлюзов, которые и увидит сниффер при перехвате трафика. Таким образом, невозможно определить компьютер-источник в первом домене шифрования и компьютер-получатель во втором.
Хочу ещё рассказать о нескольких программах для работы с VPN, которые я нашёл в маркете.
VpnRoot — play.google.com/store/apps/details?id=com.did.vpnroot условно бесплатный VPN клиент, для разблокировки всех функций необходим донат через PayPal, в отличии от штатного VPN в андроиде умеет реконнектися после разрыва соединения, имеет виджет с помощью которого можно активировать VPN сессию в один клик на рабочем столе, пока не имеет автозапуска, автор пообещал добавить в следующих версиях.
DroidVPN — play.google.com/store/apps/details?id=com.aed.droidvpn для работы требует регистрации на сайте програмы, после создания персонального аккаунта на месяц дают 100мб VPN трафика, потом надо заплатить, копейки в общем что-то около 150руб за три месяца, не понимаю пользователей которые оставили негативные комментарии к программе… На выбор даётся несколько VPN серверов в разных странах, мне понравился почему-то больше итальянский, можно сделать чтобы сервера каждый раз изменялись рандомно, ваш ip будет соответствовать той стране чей сервер вы выбрали настройках, что позволяет с лёгкостью обходить региональные запреты. Программа имеет автозапуск, умеет реконнектится при разрыве соединения.
Orbot: Tor for Android — play.google.com/store/apps/details?id=org.torproject.android Tor – это кросс-платформенное ПО с открытым исходным кодом, задачей которого является защита от «прослушивания» и обеспечение конфиденциальности персональных и деловых данных, передаваемых в глобальной сети. Продукт обеспечивает полную анонимность клиентов при посещении веб-сайтов, публикации материалов, отправке сообщений и работе с приложениями, использующими протокол TCP. Пользователям платформы Android уже предоставлялась возможность использования прокси-сетей Tor для анонимного серфинга. Некоторое время назад группа исследователей из Кембриджского университета выпустила продукт под названием Shadow. Новое приложение Orbot представляет собой официальную версию Tor-клиента от создателей платформы. Tor в википедии ru.wikipedia.org/wiki/Tor
Ну вот собственно и всё, информацию для статьи часть находил в интернете, часть написал сам основываясь на личном опыте. Все програмы указанные в статье были проверены лично. Исправления и комментарии приветствуются.
Автор: umarcheh001