- 
    
    
        
        
            
                
                
                
                    VPN/DNS или?
                
                    
                        
                            Поясню предысторию: довольно часто приходится в разъездах пользоваться так называемым "общественным"  Интернетом (кафе, бары, офисы и т.д.). С антимальварной защитой проблем не возникает - на ноуте win7 Home Premium x32 (лиц) и заточенный Комодо + SandBoxIE, но вот намедни знакомый админ в МакДональдсе между прочим показал насколько легко даже подручными средствами в таких открытых сетях можно получить доступ к трафику пользователей и, соответственно, их паролям. Вот здесь то и стало боюсь-боюсь.
 
 Обычный заезженный APR-poisoning легко в риал-тайм помогает сниффать чуть ли не сотню подключённых клиентов даже на средней машинке, хотя нужно место и моща для Skypе'ов и прочего. Да, на маршрутизаторе настройки защиты практически не установлены (часто даже админка по умолчанию и сплошной DMZ), а навороченные анти-анти-анти "защиты" по умолчанию действительно молчат, только некоторые сайты типа Google предупреждают о подозрительной активности и просят капчи.
 
 Итак, логическим путём решения нюанса возникли такие моменты:
 1) достаточно ли для "изоляции" своего трафика VPN-ки или чего-то подобного? Есть ли БЕСПЛАТНЫЕ варианты, допустим, до 100КБ/с?
 2) действительно ли следует менять "автоматический" DNS на фришные и как/какой лучше выбрать - пинга сервака достаточно или ещё есть критерии?
 3) какой особо смысл в общественных (временных) сетях заменять свой МАС, для пущего?
 
 Может ещё что-то призабыл, но хотелось бы конкретную инструкцию что-почему-как предотвратить. Подскажите ссылку или тыкните носиком, желательно с пояснением в аспекте скорость/безопасность.
 Благодарю.
 
 
 
 
                
                
                
                    
                
                
                    Нас объединяет то, что разъединяет 
 
 
 
 
 
- 
		
			
						
						
							 Будь в курсе!
						
					
					
						
							 Будь в курсе!
						
					
			 
				
				
					
						
			
						
							
								
									
										Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru: 
 
 
 
 
 
 
 
 
- 
    
    
        
        
            
                
                
                        
                        
                            
                        
                
                    
                        
                            Сам задаю, сам отвечаю, что экспериментальным путём (дуал TL-WDR4300 + десктоп в7 со свистком дуал TL-WDN3200+ ноут ХР + ноут в7 + ноут в : :
 
 1) достаточно любого тунеллирования - от JAP/TOR до Open/FreeVPN;
 
 2) DNS-leak показывает, что всё таки лучше менять сервер, также следует учитывать, что некоторые "бесплатные" DNS-ки (например, далеко небезызвестный GoogleDNS) всё же занимаются профилированием пользователя;
 
 3) в основном МАКи важны для станций (маршрутизаторов) и при частых переездах не представляют особой важности, но всё же выдают производителя оборудования со всеми вытекающими.
 Также на всякий пожарный отключил дырявый teredo - так спокойнее 
 
 CommView for Wifi, Cain&Abel, WireShark, Elcom Wireless Security Auditor (Aircrack-ng GUI и остальное, к радости или сожалению - кому как, не пригодилось). JAP/TOR и несколько триальных VPN дали ответ на вопрос. Но хотелось бы более качественного эксперимента и анализа, так как не знаю, на что ещё обратить внимание.
 
 
 
 
                
                
                
                
                    Нас объединяет то, что разъединяет