Обфускация + выделенный IP — предотвращение обнаружения сервером/сайтом, что вы в удалёнке и на VPN

Я пытался искать информацию онлайн и не нашёл хороших ответов.

Я пытаюсь создать настройку, при которой я могу подключаться к серверу/сайту удалённо, не давая понять, что я использую VPN и подключаюсь удалённо. Это для удалённой работы, и мне нужно почти 100% гарантии, что они не узнают, что я удалённый.

И для вашего интереса — это не нарушает никаких законов, только политика компании.

Я исследовал использование выделенного IP и VPN с обфускацией. Похож ли этот метод (хотя бы теоретически) на достижение цели?

Заранее благодарю.

На самом деле лучше всего использовать домашний IP. Ваш IP всё равно будет data-центром, и это будет видно. Но будут ли они искать это тщательно? Не уверен

Демонстрация IP2Location: https://www.ip2location.com/demo/8.8.8.8

Мы используем это, и оно достаточно точно. VPN из третьего мира зачастую не распознаётся, но очень редко. Поэтому после покупки VPN-сервиса сначала проверьте тут.

да, я только что об этом подумал lol. Спасибо за ответ.

Кроме того, я думаю, обфускация должна предотвратить обычные меры обнаружения VPN, верно? Я спрашиваю потому, что когда службы VPN обсуждают обфускацию, они всегда называют это избеганием блокировщиков VPN от провайдеров интернета и использованием в ограничённых странах, как Китай. Но я хочу понять, может ли обфускация помочь с сервером/сайтом, к которому я подключаюсь на другой стороне, и не дать ему понять, что я использую VPN?

Огромное спасибо! Как мне использовать этот инструмент? Вы имеете в виду, попробовать его, чтобы увидеть, скрывает ли VPN-оболочка мое местоположение?

Редактировать: Если он показывает ““is_proxy”: true” Тогда, думаю, он не работает, верно?

Спасибо за ответ. Простите за незнание, но как кто-то может проверить мой устройство пингованием? Я думал, что смысл в том, что мое устройство скрыто…

А второй раз я думаю, что сайт/сервер просто заметит, что выделенный IP-адрес — это не домашний. Но я не уверен, насколько это вероятно…

Обфускация означает, что ваш интернет-провайдер не узнает, что вы подключаетесь к VPN.

Чтобы внешний сайт не узнал, что вы используете VPN, нужен домашний IP-адрес, которого ни один коммерческий VPN обеспечить не сможет. Это будет почти невозможно выполнить.

Режим скрытности показывает ““is_proxy”: false”", но, как отметил u/MowMdown, это не так важно, поскольку IP-адрес всё равно будет IP-адресом дата-центра. Есть мысли по этому поводу?

Хорошо, понял. Но это не корпоративная сеть. Просто сайты, к которым я подключаюсь. Так что, скорее, веб-сервера.

Да. Если отображается как дата-центр, у вас проблема.

Режим скрытности может означать, что через заголовки Via, X-Via, X-Forwarded не передаются.

Иногда под режимом скрытности понимают подключение к VPN через общие порты, такие как tcp-443, и обмен разделёнными туннелями для подделки реальных HTTPS-ответов, если кто-то проверит. Так что это только скрытность, чтобы скрыть VPN от вашего провайдера.

К сведению:

Мы используем базу данных IP2Loc PX2 для усиления двухфакторной аутентификации: например, звонки для проверки при обнаружении IP в базе. Но мы не наказываем автоматически за подключение через VPN.

У нас есть NetFlow логи VPN для реальных подключений с провайдеров. Когда кто-то подключается с IP из базы PX2, мы повторно передаём весь трафик и автоматически отправляем эти файлы для анализа IT-безопасностью. Также ограничиваем пропускную способность на подозрительных VPN-соединениях.