Всем привет.
Поскольку в последнее время я стал замечать, что тема выбора VPN-сервиса вновь стала набирать актуальность, мной было принято решение начать вести мини-блог, в котором я буду отбирать VPN-сервисы (я открыт для предложений, можете под постом оставлять ссылки на VPN- сервисы, разбор которых хотели бы видеть).
Мой опыт использования разного рода VPN насчитывает уже порядка 10-ти лет, посему в некоторых нюансах я могу быть крайне дотошным.
Итак, начнём.
1. Давность регистрации доменного имени сайта, страна регистрации, а так же общий срок действия сервиса. Первые два параметра в условиях современного мира архиважны, потому как если фирма зарегистрирована в Европейской стране или же, что ещё хуже для нас, в Америке и в России, можно смело плевать на красивые речи администрации об отсутствии логов и тотальной транспарентности к своим клиентам. Даже если предположить, что логи не ведутся, ничто не мешает американским спецслужбам запросить у ДЦ дамп оперативной памяти, из которого можно спокойно извлечь приватный ключ шифрования, и вы об этом никогда не узнаете, пока за вами не приедут.
2. Протоколы подключения и степень их шифровки. Если VPN-провайдер до сих пор использует PPTP (для тех, кто не знает, протокол был полностью взломан, дешифровку трафика может провести самый обычный человек онлайн, заплатив всего лишь 20$), он отметается тут же!!! Приоритет отдаётся тем провайдерам, кто отказался от использования проприетарных протоколов и перешел на OpenVPN. Он надёжнее и более эффективно обходит фаерволлы при должной настройке.
3. Адекватность и сговорчивость техподдержки. Очень важный критерий. Сейчас многие однодневные (и не очень) конторки нанимают в саппорт школоту, чьей задачей является монотонное общение заранее заготовленными фразами. Таким людям свою анонимность мы доверять не имеем никакого права. Саппорт ОБЯЗАН знать такие вещи, как: давность приобретения сервера, скорость его порта, его провайдер, а также количество имеющихся IP-адресов (чем их больше, тем лучшe, но многие этим пренебрегают из-за дороговизны IPv4 блоков, а это недопустимо.)
4. Буду проверять соответствие геолокации айпи-адреса реестровому значению ASN, дабы исключить искусcтвенную подмену одного гео на другое. Подмена ГЕО - это хорошо, но только когда делаешь её сам.
5. Мнения людей на форумах так же будут мониториться и прикладываться, так как в лицензионном соглашении можно что угодно написать. Никто не даёт гарантии, что оно соответствует действительности, а вот реальный опыт может выступать своего рода мерилом.
6. Присутствие айпи-адресов в чёрных списках и спам-базах. По данному критерию определить то, что вы за VPN, очень просто. Уважающий себя провайдер обязан делать так, чтобы айпи исчезали из списков либо же заменять их.
Описанные выше критерии являются фундаментальными и не требуют покупки подписки на сервер. Их может (и должен) проверить каждый, кто уважает своё право на анонимность.
1. Наличие списка серверов и данных об их скорости в открытом доступе. В идеале скорость сервера должна быть 1ГБ/С, ибо мы живём в эпоху широкополосной связи. Многие псевдоадмины забывают об этом и покупают дешёвые VPS-сервера для своего VPN-кластера, скорость которых зачастую не достигает и 100МБ/С. Если провайдер не вывесил эту информацию, имеет смысл прошерстить форумы или пробовать связаться с техподдержкой.
2. Наличие или отсутствие триального периода. Аспект довольно спорный. С одной стороны, многим хочется проверить сервис перед покупкой, а с другой - на бесплатных юзеров часто накладываются определённые ограничения, а это - повод задуматься, ибо если они могут дифференцировать пользователей по такому принципу, появляется вероятность скрытого логгирования.
3. Наличие самописного клиента. В большинстве своём, клиент представляет собой TAP-драйвер, основную часть демонов openvpn и несложный графический дизайн. В пику современной моде, админы стали встраивать в свои клиенты набор правил Windows Firewall и клеймить эту функцию громкими названиями. Смею заявить, что пользы от неё абсолютно никакой нет. Windows Firewall сам по себе - вещь очень ненадёжная. Параноикам есть смысл приобрести роутер со своим встроенным фаерволлом. Так же отталкивающим фактором должно послужить отсутствие исходников клиента на GitHub. VPN-провайдер должен быть полностью открыт для своих клиентов.
4. Приятной опцией будет являться возможность подключения по нестандартному порту (Напомню: у OpenVPN стандартными считаются 1194 и 443, в зависимости от протокола). Это существенно снизит риск попадания айпи в спам-базы.
Рубрику буду стараться обновлять три раза в неделю: понедельник, среда и пятница.
Да начнётся действо!
Этот VPN-провайдер знаком, пожвлуй, всем. За триальный ключ доступа на школярских форумах ведутся чуть ли не Наполеоновские войны. Но будем придерживаться структуры.
1.1 Информация о сроке давности домена и его владельцев скрыта за щитом CloudFlare. Первый тревожный звоночек в копилке! Но не беда. На помощь пришёл веб-архив. Домен куплен в 2007-м году и проплачен вплоть до 2019-го. Увы, мою оценку сей факт никак не смягчит. По памяти могу сказать, что сайт делит айпи-адрес с одной из нод в Москве. Ай-яй-яй, плохо.
1.2 PPTP-протокол само собой присутствут, так как, по-видимому, прoвайдер застрял в 2007-м году. Есть и другие причины, они вам станут ясны несколько позднее -
1.3 За меня тут всё скажут скрины. Конечно же, Александр не счёл важным упомянуть, что в 2014-м году по запросу российских властей их сервис отключил доступ к анонимайзеру. Кроме того, он отказался прислать мне один из айпи-адресов, шаблонно послав оформлять триал-подписку
1.4 В ходе исследования мной был обнаружен "левый" псевдоамериканский айпи, ASN-запись которого направляет на пустой обанктротившийся провайдер. Скупаем грязные айпи за копейки? Просто браво! Такого плевка в своего клиента я давно не видел.
1.5 Сайт cryptmode.com (не реклама) утверждает, что хайдми подчиняется решениям судов РФ, что неудивительно, ведь сервак-то в Москве находится - https://cryptmode.com/incloak-vpn-review/
1.6 Как ни странно, 80% айпишников почищены из черных списков. Видимо, после скандала в 2014-м году получили солидный нагоняй от начальства.
https://pastebin.com/9wsMe9mu - полный список их айпи-адресов, кто хочет, может сам проверить.
2.1 Список стран вывешен на сайте, но города иногда не соответствуют действительности. Информация о скорости порта отсутствует, так как, к примеру, на израильском сервере в 2015-м году составляла каких-то жалких 20МБ/С! Продешевили, ой, продешевили!
2.2 Тут я промолчу. Зайдите на какой-нибудь форум со школьниками, увидите, как там клянчат триальные ключи.
2.3 Клиентов полно, даже под Mac OS X есть. Но есть нюанс. При первом же запуске вам попытаются навязать установку IKEv2-сертификата, даже если вы этого не хотите. Подлинность сертификата никто не гарантирует. Про опенсорс там никто и не слышал никогда.
2.4 Ничего подобного там нет и близко. Максимум - есть возможность подключения по 53-му порту без всякой дополнительной обфускации, что более не является существенной мерой в борьбе с DPI.
Известный немецко-румынский сервис, ведущий свою деятельность с 2007-го года.
1.1 Домен хостится на ирландском сервере Amazon. Первый минус в копилочку. Если VPN-сервис имеет хоть какое-то дело с Amazon, жди беды! Данные о владельцах находятся в открытом доступе, но некоторые из них попрятали свои адреса за Gandi WHOIS Protection. Увы, плохо! Или будьте анонимными до конца, или не прячьте ничего.
1.2 От PPTP-протокола отказались. Похвально. Но всплыл новый нюанс.
Во-первых, отсутствуют агрессивные методы шифрования (ключ длиной 4096 бит, к примеру). Но самое интересное - наличие неких NoSpy-серверов, за которые надо отдельно платить! Единственное их приемущество - они заранее рассылают сайтам Do-Not-Track-хедер! Браво. Деньги из воздуха!
1.3 Live-поддержка отсутствует. Писать им на почту и ждать несколько суток я не намерен. Плохо!
1.4 По описанным ниже причинам данный пункт я вынужден пропустить. По памяти помню, что они вписывают свой сайт в хостнейм айпишника. Это напрочь убивает всю концепцию впн, даже сканить порты не нужно!
1.5 Я пошёл дальше и решил установить их клиент с целью проверить имеющиеся методы шифрования. Каково было моё удивление, когда он тут же запросил рут права! Даже ХайдМИ такого себе не позволял!
Недолго думая, я пошёл в гугл и обнаружил следующее
Клиент Cyberghost устанавливает системный SSL-сертификат с root привилегиями!!! Охереть!!! Это даёт им возможность мониторить и перехватывать ЛЮБОЙ трафик, идущий с Вашей машины!
Я решил задать вопрос на их форуме, но вот незадача-то
SSL-сертификат истёк! Это позор мирового масштаба для такой "серьёзной и уважающей своих клиентов" конторы!
Считаю уместным приложить выдержку с их лицензионного соглашения
СЕРЬЁЗНО??? ВАМ, МАТЬ ВАШУ, СВОБОДА И ЖИЗНЬ ЛЮДЕЙ ДОРОГИ? НАВЕРНОЕ, ПОЭТОМУ ВЫ СО СВОИМ КЛИЕНТОМ ВПИХИВАЕТЕ ЛЮДЯМ КОРНЕВОЙ РУТ-СЕРТИФИКАТ???
1.6 По заверениям людей из-за рубежа, часть айпишников в блоке даже у майкрософта!!!
2.1 Список серверов есть, но отсутствуют данные о их скорости. Есть экзотические страны (Кения, Аргентина). Это повод задуматься. Вполне вероятно, что локация вбита искусственно!
2.2 Триальный период есть, но доступ к серверам сильно урезан. Так же происходит врезка рекламы в браузерные окна! Очень плохо!
2.3 Клиент есть, но ставить его - себя не уважать, как было показано выше.
2.4 Ничего, что существенно помогает против DPI, там нет. Есть опции, добавленные для красного словца (Data Compression). Особо примечательна функция Force HTTPS! Вкупе с рут-сертификатом, она даёт этим аферистам полный доступ ко всему вашему трафику! Возмутительно!
Вот мы и добрались до, пожалуй, самого распиаренного на сегодняшний день "анонимного" VPN-сервиса как в России, так и за рубежом. Почему в кавычках? Скоро поймёте.
1.1 Ну, тут у нас классика. Всё за CloudFlare'ом. В открытом доступе нет никаких данных о владельцах сайта. Плохо!
Порывшись в веб-архиве, я узнал, что деятельность свою эти товарищи начали в 2013-м году и, предположительно находятся в Литве. Но есть нюанс.
В 13-м году на их сайте было написано, что их деятельность одобрена компанией Cisco. Google об этом красноречиво помалкивает. Сервис, который начал свою деятельность со лжи, априори не имеет право на существование!
1.2 PPTP-протокол по-прежнему в ходу. К тому же, на скрине отчётливо видно враньё в плане количества серверов. Вы представляете, сколько им пришлось бы платить за аренду четырёх тысяч серверов???
1.3 Live-поддержка отсутствует. По заверениям юзеров с reddit, деньги возвращают без проблем. Уже хорошо.
1.4 ASN-запись левая -
Физическое местонахождение сервера неизвестно.
1.5 Довольно спорный аспект. На приведённом скрине человек жалуется на низкую скорость соединения и постоянные реконнекты. У меня туннель простоял больше суток и таких проблем лично я не обнаружил.
1.6 Скрин скажет всё за меня -
Сайт whoer.net обладает базой их айпи-адресов! Просто гениально. Это их в Cisco научили делиться с сайтами геолокации такой инфой?
2.1 Cписок серверов имеется, но данные о скорости отсутствуют. К тому же, опять видна наглая ложь относительно количества серверов.
Даже если предположить, что один их сервер стоит 1$, За одну только американскую геолокацию им придётся платить 1500$ в месяц. Согласитесь, нерентабельно.
2.2 Триальный период есть, но его и нет. Доступен только через уязвимость, но об этом не будем.
2.3 Есть как и модифицированный клиент, так и голые конфигурационные файлы. Исходники мной не обнаружены.
2.4 В клиенте я обнаружил пункт Obfuscated Servers, однако в ovpn-конфигах никакого упоминания об этом нет. Опять же, проверить достоверность этой опции невозможно.
Убедительная просьба. Не просить порекомендовать тот или иной сервис. Учитесь анализировать и сравнивать, а лучше - поднимайте свои сервера и настраивайте как вам угодно.
Блог составлен с целью уберечь всех нас от возможных последствий использования VPN-сервиса, плюющего на свою репутацию.
Поскольку в последнее время я стал замечать, что тема выбора VPN-сервиса вновь стала набирать актуальность, мной было принято решение начать вести мини-блог, в котором я буду отбирать VPN-сервисы (я открыт для предложений, можете под постом оставлять ссылки на VPN- сервисы, разбор которых хотели бы видеть).
Мой опыт использования разного рода VPN насчитывает уже порядка 10-ти лет, посему в некоторых нюансах я могу быть крайне дотошным.
Итак, начнём.
1. Давность регистрации доменного имени сайта, страна регистрации, а так же общий срок действия сервиса. Первые два параметра в условиях современного мира архиважны, потому как если фирма зарегистрирована в Европейской стране или же, что ещё хуже для нас, в Америке и в России, можно смело плевать на красивые речи администрации об отсутствии логов и тотальной транспарентности к своим клиентам. Даже если предположить, что логи не ведутся, ничто не мешает американским спецслужбам запросить у ДЦ дамп оперативной памяти, из которого можно спокойно извлечь приватный ключ шифрования, и вы об этом никогда не узнаете, пока за вами не приедут.
2. Протоколы подключения и степень их шифровки. Если VPN-провайдер до сих пор использует PPTP (для тех, кто не знает, протокол был полностью взломан, дешифровку трафика может провести самый обычный человек онлайн, заплатив всего лишь 20$), он отметается тут же!!! Приоритет отдаётся тем провайдерам, кто отказался от использования проприетарных протоколов и перешел на OpenVPN. Он надёжнее и более эффективно обходит фаерволлы при должной настройке.
3. Адекватность и сговорчивость техподдержки. Очень важный критерий. Сейчас многие однодневные (и не очень) конторки нанимают в саппорт школоту, чьей задачей является монотонное общение заранее заготовленными фразами. Таким людям свою анонимность мы доверять не имеем никакого права. Саппорт ОБЯЗАН знать такие вещи, как: давность приобретения сервера, скорость его порта, его провайдер, а также количество имеющихся IP-адресов (чем их больше, тем лучшe, но многие этим пренебрегают из-за дороговизны IPv4 блоков, а это недопустимо.)
4. Буду проверять соответствие геолокации айпи-адреса реестровому значению ASN, дабы исключить искусcтвенную подмену одного гео на другое. Подмена ГЕО - это хорошо, но только когда делаешь её сам.
5. Мнения людей на форумах так же будут мониториться и прикладываться, так как в лицензионном соглашении можно что угодно написать. Никто не даёт гарантии, что оно соответствует действительности, а вот реальный опыт может выступать своего рода мерилом.
6. Присутствие айпи-адресов в чёрных списках и спам-базах. По данному критерию определить то, что вы за VPN, очень просто. Уважающий себя провайдер обязан делать так, чтобы айпи исчезали из списков либо же заменять их.
Описанные выше критерии являются фундаментальными и не требуют покупки подписки на сервер. Их может (и должен) проверить каждый, кто уважает своё право на анонимность.
1. Наличие списка серверов и данных об их скорости в открытом доступе. В идеале скорость сервера должна быть 1ГБ/С, ибо мы живём в эпоху широкополосной связи. Многие псевдоадмины забывают об этом и покупают дешёвые VPS-сервера для своего VPN-кластера, скорость которых зачастую не достигает и 100МБ/С. Если провайдер не вывесил эту информацию, имеет смысл прошерстить форумы или пробовать связаться с техподдержкой.
2. Наличие или отсутствие триального периода. Аспект довольно спорный. С одной стороны, многим хочется проверить сервис перед покупкой, а с другой - на бесплатных юзеров часто накладываются определённые ограничения, а это - повод задуматься, ибо если они могут дифференцировать пользователей по такому принципу, появляется вероятность скрытого логгирования.
3. Наличие самописного клиента. В большинстве своём, клиент представляет собой TAP-драйвер, основную часть демонов openvpn и несложный графический дизайн. В пику современной моде, админы стали встраивать в свои клиенты набор правил Windows Firewall и клеймить эту функцию громкими названиями. Смею заявить, что пользы от неё абсолютно никакой нет. Windows Firewall сам по себе - вещь очень ненадёжная. Параноикам есть смысл приобрести роутер со своим встроенным фаерволлом. Так же отталкивающим фактором должно послужить отсутствие исходников клиента на GitHub. VPN-провайдер должен быть полностью открыт для своих клиентов.
4. Приятной опцией будет являться возможность подключения по нестандартному порту (Напомню: у OpenVPN стандартными считаются 1194 и 443, в зависимости от протокола). Это существенно снизит риск попадания айпи в спам-базы.
Рубрику буду стараться обновлять три раза в неделю: понедельник, среда и пятница.
Да начнётся действо!
Этот VPN-провайдер знаком, пожвлуй, всем. За триальный ключ доступа на школярских форумах ведутся чуть ли не Наполеоновские войны. Но будем придерживаться структуры.
1.1 Информация о сроке давности домена и его владельцев скрыта за щитом CloudFlare. Первый тревожный звоночек в копилке! Но не беда. На помощь пришёл веб-архив. Домен куплен в 2007-м году и проплачен вплоть до 2019-го. Увы, мою оценку сей факт никак не смягчит. По памяти могу сказать, что сайт делит айпи-адрес с одной из нод в Москве. Ай-яй-яй, плохо.

1.2 PPTP-протокол само собой присутствут, так как, по-видимому, прoвайдер застрял в 2007-м году. Есть и другие причины, они вам станут ясны несколько позднее -

1.3 За меня тут всё скажут скрины. Конечно же, Александр не счёл важным упомянуть, что в 2014-м году по запросу российских властей их сервис отключил доступ к анонимайзеру. Кроме того, он отказался прислать мне один из айпи-адресов, шаблонно послав оформлять триал-подписку



1.4 В ходе исследования мной был обнаружен "левый" псевдоамериканский айпи, ASN-запись которого направляет на пустой обанктротившийся провайдер. Скупаем грязные айпи за копейки? Просто браво! Такого плевка в своего клиента я давно не видел.


1.5 Сайт cryptmode.com (не реклама) утверждает, что хайдми подчиняется решениям судов РФ, что неудивительно, ведь сервак-то в Москве находится - https://cryptmode.com/incloak-vpn-review/
1.6 Как ни странно, 80% айпишников почищены из черных списков. Видимо, после скандала в 2014-м году получили солидный нагоняй от начальства.
https://pastebin.com/9wsMe9mu - полный список их айпи-адресов, кто хочет, может сам проверить.
2.1 Список стран вывешен на сайте, но города иногда не соответствуют действительности. Информация о скорости порта отсутствует, так как, к примеру, на израильском сервере в 2015-м году составляла каких-то жалких 20МБ/С! Продешевили, ой, продешевили!
2.2 Тут я промолчу. Зайдите на какой-нибудь форум со школьниками, увидите, как там клянчат триальные ключи.
2.3 Клиентов полно, даже под Mac OS X есть. Но есть нюанс. При первом же запуске вам попытаются навязать установку IKEv2-сертификата, даже если вы этого не хотите. Подлинность сертификата никто не гарантирует. Про опенсорс там никто и не слышал никогда.

2.4 Ничего подобного там нет и близко. Максимум - есть возможность подключения по 53-му порту без всякой дополнительной обфускации, что более не является существенной мерой в борьбе с DPI.
Известный немецко-румынский сервис, ведущий свою деятельность с 2007-го года.
1.1 Домен хостится на ирландском сервере Amazon. Первый минус в копилочку. Если VPN-сервис имеет хоть какое-то дело с Amazon, жди беды! Данные о владельцах находятся в открытом доступе, но некоторые из них попрятали свои адреса за Gandi WHOIS Protection. Увы, плохо! Или будьте анонимными до конца, или не прячьте ничего.

1.2 От PPTP-протокола отказались. Похвально. Но всплыл новый нюанс.

Во-первых, отсутствуют агрессивные методы шифрования (ключ длиной 4096 бит, к примеру). Но самое интересное - наличие неких NoSpy-серверов, за которые надо отдельно платить! Единственное их приемущество - они заранее рассылают сайтам Do-Not-Track-хедер! Браво. Деньги из воздуха!

1.3 Live-поддержка отсутствует. Писать им на почту и ждать несколько суток я не намерен. Плохо!
1.4 По описанным ниже причинам данный пункт я вынужден пропустить. По памяти помню, что они вписывают свой сайт в хостнейм айпишника. Это напрочь убивает всю концепцию впн, даже сканить порты не нужно!
1.5 Я пошёл дальше и решил установить их клиент с целью проверить имеющиеся методы шифрования. Каково было моё удивление, когда он тут же запросил рут права! Даже ХайдМИ такого себе не позволял!

Недолго думая, я пошёл в гугл и обнаружил следующее

Клиент Cyberghost устанавливает системный SSL-сертификат с root привилегиями!!! Охереть!!! Это даёт им возможность мониторить и перехватывать ЛЮБОЙ трафик, идущий с Вашей машины!
Я решил задать вопрос на их форуме, но вот незадача-то

SSL-сертификат истёк! Это позор мирового масштаба для такой "серьёзной и уважающей своих клиентов" конторы!
Считаю уместным приложить выдержку с их лицензионного соглашения

СЕРЬЁЗНО??? ВАМ, МАТЬ ВАШУ, СВОБОДА И ЖИЗНЬ ЛЮДЕЙ ДОРОГИ? НАВЕРНОЕ, ПОЭТОМУ ВЫ СО СВОИМ КЛИЕНТОМ ВПИХИВАЕТЕ ЛЮДЯМ КОРНЕВОЙ РУТ-СЕРТИФИКАТ???
1.6 По заверениям людей из-за рубежа, часть айпишников в блоке даже у майкрософта!!!
2.1 Список серверов есть, но отсутствуют данные о их скорости. Есть экзотические страны (Кения, Аргентина). Это повод задуматься. Вполне вероятно, что локация вбита искусственно!
2.2 Триальный период есть, но доступ к серверам сильно урезан. Так же происходит врезка рекламы в браузерные окна! Очень плохо!
2.3 Клиент есть, но ставить его - себя не уважать, как было показано выше.
2.4 Ничего, что существенно помогает против DPI, там нет. Есть опции, добавленные для красного словца (Data Compression). Особо примечательна функция Force HTTPS! Вкупе с рут-сертификатом, она даёт этим аферистам полный доступ ко всему вашему трафику! Возмутительно!
Вот мы и добрались до, пожалуй, самого распиаренного на сегодняшний день "анонимного" VPN-сервиса как в России, так и за рубежом. Почему в кавычках? Скоро поймёте.
1.1 Ну, тут у нас классика. Всё за CloudFlare'ом. В открытом доступе нет никаких данных о владельцах сайта. Плохо!

Порывшись в веб-архиве, я узнал, что деятельность свою эти товарищи начали в 2013-м году и, предположительно находятся в Литве. Но есть нюанс.

В 13-м году на их сайте было написано, что их деятельность одобрена компанией Cisco. Google об этом красноречиво помалкивает. Сервис, который начал свою деятельность со лжи, априори не имеет право на существование!
1.2 PPTP-протокол по-прежнему в ходу. К тому же, на скрине отчётливо видно враньё в плане количества серверов. Вы представляете, сколько им пришлось бы платить за аренду четырёх тысяч серверов???

1.3 Live-поддержка отсутствует. По заверениям юзеров с reddit, деньги возвращают без проблем. Уже хорошо.
1.4 ASN-запись левая -

Физическое местонахождение сервера неизвестно.
1.5 Довольно спорный аспект. На приведённом скрине человек жалуется на низкую скорость соединения и постоянные реконнекты. У меня туннель простоял больше суток и таких проблем лично я не обнаружил.

1.6 Скрин скажет всё за меня -

Сайт whoer.net обладает базой их айпи-адресов! Просто гениально. Это их в Cisco научили делиться с сайтами геолокации такой инфой?
2.1 Cписок серверов имеется, но данные о скорости отсутствуют. К тому же, опять видна наглая ложь относительно количества серверов.

Даже если предположить, что один их сервер стоит 1$, За одну только американскую геолокацию им придётся платить 1500$ в месяц. Согласитесь, нерентабельно.
2.2 Триальный период есть, но его и нет. Доступен только через уязвимость, но об этом не будем.
2.3 Есть как и модифицированный клиент, так и голые конфигурационные файлы. Исходники мной не обнаружены.
2.4 В клиенте я обнаружил пункт Obfuscated Servers, однако в ovpn-конфигах никакого упоминания об этом нет. Опять же, проверить достоверность этой опции невозможно.
Убедительная просьба. Не просить порекомендовать тот или иной сервис. Учитесь анализировать и сравнивать, а лучше - поднимайте свои сервера и настраивайте как вам угодно.
Блог составлен с целью уберечь всех нас от возможных последствий использования VPN-сервиса, плюющего на свою репутацию.
Последнее редактирование: