В последнее время многие пользователи подписались на услуги VPN для личного использования, чтобы их подключение к Интернету из дома было полностью зашифровано. В контексте, когда учетные записи всегда подвергаются риску взлома в любое время, как сегодня, любой пользователь хочет вооружиться решением безопасности . После того, как вы установили программное обеспечение VPN на свой компьютер и подключились через VPN, все работает очень хорошо, и пользователи могут чувствовать себя немного в большей безопасности.
Однако для тех, кто немного разбирается в технологиях, неприемлемо оставлять все включенным без фактической проверки включения шифрования. Очень много людей решили загрузить сетевую утилиту, которая позволяет им увидеть, как данные передаются с компьютера туда и обратно.
Попробуйте протестировать, передав несколько пакетов данных без подключения к VPN и сделав то же самое при подключении, а затем сравните. Очень легко увидеть, что передаваемые данные на самом деле зашифрованы при отправке в VPN. В этой статье мы покажем вам, как проверить, действительно ли ваше VPN-соединение зашифровано или нет.
Если у вас недостаточно технических знаний, не беспокойтесь слишком сильно. Все, что вам нужно сделать, это нажать кнопку записи, пролистать список и просмотреть текст. Вы можете игнорировать все остальное, потому что они практически бессмысленны, если вы ничего не знаете о компьютерах и сетях. На Mac мы будем использовать CocoaPacketAnalyzer , а на ПК — Wireshark .
(Ссылка для скачивания CocoaPacketAnalyzer: http://www.tastycocoabytes.com/cpa/)
Проверьте шифрование на Mac
Сначала загрузите CocoaPacketAnalyzer на свой Mac и запустите его. Вы увидите стартовый экран с четырьмя большими кнопками.
Захват — это то, на что вы нажмете, чтобы начать захват сетевого трафика . Если вы сохраните сеанс захвата, он будет называться файлом трассировки, и вы сможете открыть его позже, используя вторую кнопку. Однако, поскольку целью этой статьи является только проверка того, действительно ли данные зашифрованы , мы не будем сохранять сеансы захвата.
Прежде чем выполнять операцию захвата, нажмите «Настройки» , чтобы указать, как будут собираться данные. Нажмите «Захват» вверху, и единственный параметр, который нам нужно здесь проверить, — это «Интерфейс захвата» .
Сначала нажмите небольшую кнопку «Обновить» , расположенную справа от списка. Щелкнув это поле, вы увидите несколько вариантов, каждый из которых выглядит очень запутанным. Вам нужно будет выбрать параметры, в которых указан IPv4 с номером после него. Вам не нужно выбирать вариант, содержащий 127.0.0.1. Вам также необходимо выбрать IP-адрес , соединение которого вы используете в данный момент. Вы можете узнать этот IP-адрес , зайдя в «Системные настройки» и нажав «Сеть» .
Нажмите на зеленое пунктирное соединение в списке слева, а затем проверьте поле IP-адреса справа. Как видите, 192.168.1.x соответствует опции en0 - IP4 - 192.168.1.68 в списке программ. Теперь закройте окно настроек захвата , чтобы вернуться на главный экран.
Нажмите «Захват» , и теперь вы увидите всплывающее диалоговое окно, в котором вы можете выбрать несколько настроек, а затем начать операцию захвата.
Здесь вам не нужно ничего менять, поэтому для начала вам просто нужно нажать Старт . Однако прежде чем сделать это, следует помнить о нескольких вещах. Во-первых, вам следует попробовать закрыть все запущенные программы на панели задач и открывать только окно браузера. Сетевой захват записывает тонны данных, и даже за несколько секунд может быть записано более тысячи строк данных. Итак, чтобы упростить задачу, сначала закройте все ненужное и избавьтесь от как можно большего количества фоновых процессов, затем нажмите «Пуск» .
После этого немедленно загрузите один или два веб-сайта и нажмите «Стоп». При желании вы можете выбрать один из посещенных вами веб-адресов в браузере, а затем вам просто нужно нажать Enter , чтобы загрузить страницы при начале захвата (достаточно нескольких секунд).
Когда вы нажмете «Сто��» , вы увидите окно, подобное следующему:
Теперь все, что вам нужно сделать, это прокрутить список вверху в разделе формата таблицы и посмотреть данные, которые вы видите в поле внизу справа. Теперь, среди тысяч строк данных, вы можете просто быстро нажимать клавишу со стрелкой вниз и просматривать каждое изменение данных внизу.
Если ваше VPN-соединение действительно зашифровано, в каждой строке, которую вы прокручиваете, будут отображаться данные, подобные показанным на изображении выше. Если они нечитабельны и представляют собой набор случайных символов, ваши данные зашифрованы. При зашифрованном соединении вы не сможете прочитать ни одну из этих тысяч строк данных. Теперь давайте сравним, что вы можете видеть при незашифрованном соединении, например, когда вы не подключены к VPN:
Как вы можете видеть выше, вы можете прочитать множество вещей без шифрования. В этом примере вы можете увидеть, как этот пользователь посетил aseemkishore.com с помощью Mac и Safari, а также другие данные. Не все данные доступны для чтения при незашифрованном соединении, но в большинстве случаев вы можете видеть сами данные, HTML-код, заголовки протоколов и т. д. Как упоминалось выше, при зашифрованном соединении вы не сможете прочитать какие-либо данные.
Проверьте шифрование на ПК
Процесс тестирования на ПК очень похож на процесс тестирования, упомянутый выше, за исключением того, что вам придется использовать другую программу под названием Wireshark . После загрузки запустите его, и главный экран будет выглядеть так:
Как и на Mac, первое, что вам нужно сделать, это выбрать сетевой интерфейс, через который вы хотите собирать данные. Нажмите «Список интерфейсов» , и вы увидите список сетевых интерфейсов. Wireshark может быть немного лучше, чем CocoaPacketAnalyzer, поскольку вы действительно можете видеть, сколько данных передается по каждому интерфейсу. Это позволяет легко узнать, какое соединение является основным.
Установите флажок рядом с соответствующей темой и нажмите «Закрыть» . Теперь все, что вам нужно сделать, это нажать кнопку «Пуск» (под кнопкой «Список интерфейсов»), и все будет готово к работе. Вам не нужно менять какие-либо другие параметры. Когда вы завершите захват, вы увидите такой экран:
Возможно, вам придется развернуть окно на весь экран, а затем соответствующим образом настроить нижнюю и верхнюю рамки, но, как вы можете видеть, данные имеют тот же формат, что и в CocoaPacketAnalyzer на Mac. Прокрутите список вверху и убедитесь, что заполненные данные определенно нечитабельны, что означает, что ваше соединение успешно зашифровано. Если вы можете прочитать какие-либо слова или текст, это означает, что данные не зашифрованы. Быстро пролистайте как минимум несколько сотен строк, используя клавиши со стрелками.
Надеюсь, этот пост успокоит вас теперь, когда вы знаете, что ваше VPN-соединение действительно надежно зашифровано! Если у вас есть какие-либо вопросы или возникли какие-либо проблемы при проведении теста, оставьте комментарий в разделе комментариев ниже, чтобы мы могли вам помочь. Удачи!
Узнать больше: