Temat: Maskowanie Wireguarda przed DPI
czy ktoś z was używał już AmneziaWG? Trafiłem na to w sklepie z pakami na Andorida, warte to jest coś?
Nie jesteś zalogowany. Proszę się zalogować lub zarejestrować.
eko.one.pl → Oprogramowanie / Software → Maskowanie Wireguarda przed DPI
Strony 1
Zaloguj się lub zarejestruj by napisać odpowiedź
czy ktoś z was używał już AmneziaWG? Trafiłem na to w sklepie z pakami na Andorida, warte to jest coś?
Moim zdaniem dopóki operator nie blokuje konkretnie ruchu Wireguard, to nie ma sensu się w to bawić, szczególnie że musiałbyś zastosować konkretną modyfikację (Amnezia, QUICWireguard itd.) na wszystkich endpointach.
U nas tego rodzaju wycinanie nie jest na szczęście stosowane ze względu na obowiązek neutralności, przydać się może jedynie gdy wyjeżdżasz do kraju, gdzie taki ruch jest filtrowany.
No nie wiem, mam parę darmowych wifi na których żaden VPN się nie zapnie, w HTTPS działa aż miło.
W darmowym WiFi nikt nie bawi się w DPI, tylko jest kilka najpopularniejszych portów na białej liście, żebyś mógł przeglądać strony i sprawdzić pocztę, a reszta ruchu wychodzącego jest blokowana. Jeśli postawisz serwer na przepuszczanym porcie, to i Wireguard pójdzie. O ile nie jest wycinany cały UDP, wtedy trzeba użyć innego protokołu albo opakować w udp2raw czy coś podobnego.
No nie wiem, mam parę darmowych wifi na których żaden VPN się nie zapnie, w HTTPS działa aż miło.
Do czego używasz ten vpn jeśli mogę zapytać ? openvpn wygrywa z wireguard pod względem możliwości maskowania ruchu oprócz tego wireguard działa tylko z udp a to właśnie ten protokół jest blokowany u operatorów gsm. Ja zrezygnowałem całkiem z serwera vpn wpierw kombinowałem z wireguard pózniej z openvpn na koniec zrezygnowałem całkiem z tego używam do 10 połączeń ssh z maską na różne maszyny które działają w sieci lokalnej do tego w firewallu aktywny ban2ip i to wystarcza tunelowane połączenie z maską przez ssh przechodzi przez każdego operatora GSM i jest bardzo odporne na DPI , z wireguard miałem mase problemów aby połączyć się do niego poprzez GSM jako klient , openvpn przez tcp lepiej ale rozwiązanie z tunelowaniem ssh jest dla moich zastosowań najlepsze.
W darmowym WiFi nikt nie bawi się w DPI Jeszcze się nie bawi
nadchodzą coraz gorsze czasy.
...oprócz tego wireguard działa tylko z udp a to właśnie ten protokół jest blokowany u operatorów gsm.
Możesz wskazać operatora GSM który blokuje ten protokół?
Ja w swoim domu na routerze mam serwer WG i na każdym telefonie klienta, gdziekolwiek podpinam się do Wi-Fi to cały ruch przewalam przez mój prywatny VPN. Ale nie zawsze się to da, jeśli dobrze pamiętam to np. w Castorama się nie połącze.
Była mowa o operatorach GSM, nie randomowych hotspotach. Dlatego się pytałem skąd @trójkowy czerpie takie informacje, bo też używam wg i jakoś nie spotkałem się z blokowaniem vpn'ów, choc pod ręką mam tego dosłownie setki tego.
W Polsce i za granicą (Europa) mi zawsze działał po GSM, problemem są niektóra hotspoty
trójkowy napisał/a:...oprócz tego wireguard działa tylko z udp a to właśnie ten protokół jest blokowany u operatorów gsm.
Możesz wskazać operatora GSM który blokuje ten protokół?
Może zle się wyraziłem udp - protokół nie chodziło mi głównie o sam WG. Jeżeli będziesz miał coś zablokowane u takiego operatora kiedyś to protokół udp a nie tcp. Protokół udp nie dotyczy tylko wireguard może dotyczyć openvpn przez udp. lub innych usług.
Czyli nie możesz wskazać i nie jest blokowany tylko może kiedyś w przyszłości -
Jeżeli będziesz miał coś zablokowane u takiego operatora
Nie wiem po co więc siejesz panikę i próbujesz przypuszczać że coś jest blokowane jak nie jest.
Czyli nie możesz wskazać i nie jest blokowany tylko może kiedyś w przyszłości -
Jeżeli będziesz miał coś zablokowane u takiego operatora
Nie wiem po co więc siejesz panikę i próbujesz przypuszczać że coś jest blokowane jak nie jest.
Nie to ty mi próbujesz wmówić że ja twierdze iż coś jest poblokowane jeżeli coś zostanie zablokowane to udp a nie tcp. Wireguard jest min. blokowany na uczelniach przez udp , https://www.reddit.com/r/VPN/comments/1 … hat/?tl=pl niektóre hot-spoty też blokują.
Pisałeś o operatorach gsm. Nie o hotspotach czy innych wifi. To co robi właściciel jakiejś sieci wifi to oczywiście już jego sprawa, ale ty pisałeś o operatorach gsm.
Pisałeś o operatorach gsm. Nie o hotspotach czy innych wifi. To co robi właściciel jakiejś sieci wifi to oczywiście już jego sprawa, ale ty pisałeś o operatorach gsm.
Mój problem dotyczył niestabilnego połączenia wireguard jako klient łączący się przez sieć gsm , niektórzy używają vpn bo nie muszą
w wielu przypadkach tunelowany ssh jest lepszym rozwiązaniem niż jakikolwiek vpn oprócz tego moje zdanie jest takie że sam wireguard jest obecnie niedopracowany i nie jest aż tak bezpieczny jak openvpn nie tylko bezpieczeństwo ale możliwość konfiguracji do wsp. z maskowaniem.
To że jakiś tam algorytm z WG nie został oficjalnie złamany nie oznacza że nie może być złamany , wymagana moc obliczeniowa w opevpn przemawia sama za siebie. Wireguard i jego głowne zastosowania - pobieranie torrentów odbiór pirackich iptv do niczego innego bym tego nie użył ja wiem że w sieci jest wielu zwolenników tego protokołu ze wzg. na mniejsze obciązenie.
Polonista ze mnie żaden, ale staraj się używać znaków interpunkcyjnych, znacznie ułatwia to czytanie, a i zmienia sens wypowiedzi:
To tak, jak w tym przykładzie:
Moja stara piła leży w piwnicy.
Moja stara piła, leży w piwnicy.Chyba nie muszę tłumaczyć jak brzmi jedno i drugie zdanie i w sumie do czego/kogo się odnosi. - Niby nic, taki zwykły przecinek, a zmienia sens wypowiedzi.
A teraz:
(...) openvpn wygrywa z wireguard pod względem możliwości maskowania ruchu oprócz tego wireguard działa tylko z udp a to właśnie ten protokół jest blokowany u operatorów gsm.
Gdybyś napisał w ten sposób:
openvpn wygrywa z wireguard pod względem możliwości maskowania ruchu, oprócz tego wireguard działa tylko z udp, a to właśnie ten protokół jest blokowany u operatorów gsm.
Wówczas (pewnie nawet taki miał być sens zdania), wyszłoby na to, że WG wykorzystuje udp, a tenże udp jest najczęściej blokowany, co może prowadzić do blokowania WG (może, ale nie oznacza, że jest blokowany), a tak jak słusznie @Cezary pisze, formułujesz stwierdzenie, że blokowany jest WG na udp.
Nie i nie próbuje Ci nic wmówić ![]()
A się człowiek naczyta ![]()
A może tunel SSH z port forward na serwer WG i potem cały ruch przez VPN. Tylko wtedy SSH będzie musiało iść przez VPN i się koło zamknie, prawda ? A da się ustawić tak klienta WG żeby cały ruch przechodził przez VPN a tylko jedno SSH nie ?
@cyniu88 samo ssh jest wystarczająco bezpieczne zasadnicza różnica to taka jeśli ktoś musi wykonywać połączenia przez ssh na różnych portach to może być bardziej narażony na zdalne ataki ale je można zablokować min. przez banip.
Ja w swoim domu na routerze mam serwer WG i na każdym telefonie klienta, gdziekolwiek podpinam się do Wi-Fi to cały ruch przewalam przez mój prywatny VPN. Ale nie zawsze się to da, jeśli dobrze pamiętam to np. w Castorama się nie połącze.
jaki cel mają takie działania ?
Jeżeli chcesz ukrywać ruch przed DPI do tego celu bardziej niż wireguard nadają się openvpn lub ssh.
Konkretnie np. :
Mam w jednej z sieci LAN malinę z tunerem, i z niej płynie strumyk z tv. Mam drugą sieć LAN (główna) na niej "serwer" wireguard. Każdy host w każdej sieci może pobierać strumyk, tak samo jak każdy telefon(o ile jest klientem VPN). Strumyk nie jest dostępny na zewnątrz. I kiedyś będąc w szpitalu nie mogłem sobie oglądać TV, bo nie działał wireguard, a ustawienie przekierowana portów i szybka konfiguracja routerów przez telefon to katorga.
To że jakiś tam algorytm z WG nie został oficjalnie złamany nie oznacza że nie może być złamany , wymagana moc obliczeniowa w opevpn przemawia sama za siebie. Wireguard i jego główne zastosowania - pobieranie torrentów odbiór pirackich iptv do niczego innego bym tego nie użył ja wiem że w sieci jest wielu zwolenników tego protokołu ze wzg. na mniejsze obciązenie.
Stanowczo nie zgadzam się. Wszystkie metody szyfrowania można złamać. Wymaga to jedynie czasu. Natomiast są również błędy w implementacji samego szyfrowania i oczywiście w programach bardziej złożonych, błędów może być więcej. Dlatego, moim zdaniem Wireguard będzie miał statystycznie mniej "dziur" niż większość innych programów szyfrujących ruch. Oczywiście SSH też jest programem o bardzo niskiej złożoności, natomiast ma również swoje ograniczenia w stosunku do WG.
Sugerujesz jakieś zależności, że dobry program szyfrujący musi obciążać znacznie procesor, nic bardziej mylnego. Moc obliczeniowa potrzebna dla OpenVPN wcale nie świadczy o tym, że program używa lepszych algorytmów szyfrujących, on po prostu wlecze za sobą stary, niezoptymalizowany kod źródłowy. To jest bardziej złożona sprawa.
Wszystkie algorytmy są jednakowo dobre, póki nie są złamane.
Ja i wielu ludzi i firm używa WG do zdalnego dostępu, do łączenia oddziałów swoich firm, łączenia mieszkań w jeden organizm, po prostu do tunelowania ruchu pomiędzy lokalizacjami.
No i wreszcie WG nie służy tylko piratom, torentowcom i innym podobnym ludziom. Nie uogólniaj, nie wrzucaj ludzi do jednego wora. Jeśli nie lubisz WG to Twoja sprawa. OpenVPN wcale nie jest lepszy, ani gorszy, ma swoje wady i zalety. Na pewno jego zaletą nie jest wolne szyfrowanie i większe obciążenie procesora. Zaletą natomiast jest jego uniwersalność i fakt, że jest na rynku dłużej niż WG.
Cezary napisał/a:Pisałeś o operatorach gsm. Nie o hotspotach czy innych wifi. To co robi właściciel jakiejś sieci wifi to oczywiście już jego sprawa, ale ty pisałeś o operatorach gsm.
Mój problem dotyczył niestabilnego połączenia wireguard jako klient łączący się przez sieć gsm , niektórzy używają vpn bo nie muszą
w wielu przypadkach tunelowany ssh jest lepszym rozwiązaniem niż jakikolwiek vpn oprócz tego moje zdanie jest takie że sam wireguard jest obecnie niedopracowany i nie jest aż tak bezpieczny jak openvpn nie tylko bezpieczeństwo ale możliwość konfiguracji do wsp. z maskowaniem.
To że jakiś tam algorytm z WG nie został oficjalnie złamany nie oznacza że nie może być złamany , wymagana moc obliczeniowa w opevpn przemawia sama za siebie. Wireguard i jego głowne zastosowania - pobieranie torrentów odbiór pirackich iptv do niczego innego bym tego nie użył ja wiem że w sieci jest wielu zwolenników tego protokołu ze wzg. na mniejsze obciązenie.
Czy Ty porównujesz szyfr blokowy ze strumieniowym?
Czy wiesz że openvpn w totalnie podstawowej konfiguracji używa SHA-1 w HMAC?. A Ty piszesz coś o o mocy obliczeniowej potrzebnej do szyfrowania.
Cała Twoja wiadomość to czysty pokaz ignorancji oraz braku wiedzy. W metodach szyfrowania nic nie działa na "chłopski rozum".
Openvpn będzie wolniejszy w swoich operacjach do czasu gdy nie będzie miał sprzętowego wsparcia dla AES na hoście.
Wireguard ze względu że używa strumieniowego ChaCha20 pójdzie nawet na "ziemniaku" albo na ESP8266 ![]()
Podpunkt o tym że wg używają piraci do swoich akcji. Zapytam szybko, wiesz czego używali zanim powstał wireguard?
@ZbiG
Natomiast są również błędy w implementacji samego szyfrowania i oczywiście w programach bardziej złożonych, błędów może być więcej. Dlatego, moim zdaniem Wireguard będzie miał statystycznie mniej "dziur" niż większość innych programów szyfrujących ruch
Tak twierdzi AI a ja jestem zupełnie innego zdania.
Wszystkie metody szyfrowania można złamać
Nikt nie jest w stanie złamać silnych algorytmów min. aes256 to właśnie siła wymaga dużej mocy obliczeniowej oprócz tego twój wireguard jest jeszcze niedopracowany i słabo współpracuje z algorytmami maskującymi DPI względem openvpn czy ssh oprócz tego nie posiada implementacji tcp przez co tracisz kolejne możliwości ukrywania połączeń.
Oczywiście SSH też jest programem o bardzo niskiej złożoności, natomiast ma również swoje ograniczenia w stosunku do WG.
Kogo te ograniczenia dotyczą zadałeś sobie te pytanie ? 99% czynności wykonasz przez ssh scp.
Sugerujesz jakieś zależności, że dobry program szyfrujący musi obciążać znacznie procesor, nic bardziej mylnego. Moc obliczeniowa potrzebna dla OpenVPN wcale nie świadczy o tym, że program używa lepszych algorytmów szyfrujących, on po prostu wlecze za sobą stary, niezoptymalizowany kod źródłowy. To jest bardziej złożona sprawa.
Widać do czynienia mamy z zaawansowanym kryptoanalitykiem
do łączenia oddziałów swoich firm
no tak to do tego się głównie nadaje i chyba tylko do tego.
OpenVPN wcale nie jest lepszy
Jest wciąż bezpieczniejszy.
Z wypowiedzi wynika iż autor nie konfigurował nigdy maskowania vpn ssh i nie rozumie jak dużo zmienia prostota działania ssh vs wireguard.
Moje zdanie jest zawsze takie jeśli dany algorytm nie wymaga dużej mocy obliczeniowej to zostanie złamany w najbliższym czasie lub już został ale rządy państw utrzymują informacje odnośnie złamania w tajemnicy co jest potwierdzone to że przyszłe nowsze algorytmy są opracowywane w ten sposób aby pozostawały do złamania prez władze a nie do złamania przez obywateli. Tak twierdzi również chatgpt który jest kontrolowany przez rząd i przeprogramowany w ten sposób aby sugerowal coś co jest korzystne dla twórców.
No i wreszcie WG nie służy tylko piratom, torentowcom i innym podobnym ludziom.
Doczytałem , tak dokładnie ze wzlędu na prędkość głównie nadaje się właśnie do takich zastosowań.
@MrB - tobie to już nie ma sensu wogóle na nic odpowiadać dodam tylko tyle że temat autora dotyczył sposobów maskowania vpn.
Moje zdanie jest zawsze takie jeśli dany algorytm nie wymaga dużej mocy obliczeniowej to zostanie złamany w najbliższym czasie lub już został ale rządy państw utrzymują informacje odnośnie złamania w tajemnicy co jest potwierdzone to że przyszłe nowsze algorytmy są opracowywane w ten sposób aby pozostawały do złamania prez władze a nie do złamania przez obywateli. Tak twierdzi również chatgpt który jest kontrolowany przez rząd i przeprogramowany w ten sposób aby sugerowal coś co jest korzystne dla twórców.
Powiało z deczka teoriami spiskowymi.
A gdyby tak WG zawinąć w folie aluminiową?? ![]()
@trójkowy
Brak podstawowej wiedzy matematycznej związanej z dzisiejszymi algorytmami szyfrowania nie jest dla mnie usprawiedliwieniem, by szerzyć na tym forum i w całym Internecie kolejne teorie spiskowe (czyt. analfabetyzm inf.-mat.). Zacznij naukę od Teorii Liczb, twierdzenia Eulera (uogólnienie małego tw. Fermata), szyfrowania RSA itd. Reszta pójdzie z górki. Tutaj masz w przystępny sposób opisane szczegóły, podstawy szyfrowania (str. 80-100). Koniec OT.
@trójkowy
Brak podstawowej wiedzy matematycznej związanej z dzisiejszymi algorytmami szyfrowania nie jest dla mnie usprawiedliwieniem, by szerzyć na tym forum i w całym Internecie kolejne teorie spiskowe (czyt. analfabetyzm inf.-mat.). Zacznij naukę od Teorii Liczb, twierdzenia Eulera (uogólnienie małego tw. Fermata), szyfrowania RSA itd. Reszta pójdzie z górki. Tutaj masz w przystępny sposób opisane szczegóły, podstawy szyfrowania (str. 80-100). Koniec OT.
Możesz zakończyć swój off-top który samemu w tym temacie zacząłeś , pełny openvpn nie działa na mikrotiku to powód i problem twoich wywodów na tym forum ?
Ja nie potrzebuje niczego zaczynać posiadam doświadczenie w kodowaniu i algorytmach od ponad 15 lat.
Panowie, zamykam wątek. Nie prowadzi on do niczego konstruktywnego.
Strony 1
Zaloguj się lub zarejestruj by napisać odpowiedź
eko.one.pl → Oprogramowanie / Software → Maskowanie Wireguarda przed DPI
Forum oparte o PunBB, wspierane przez Informer Technologies, Inc