-
VPN/DNS или?
Поясню предысторию: довольно часто приходится в разъездах пользоваться так называемым "общественным" Интернетом (кафе, бары, офисы и т.д.). С антимальварной защитой проблем не возникает - на ноуте win7 Home Premium x32 (лиц) и заточенный Комодо + SandBoxIE, но вот намедни знакомый админ в МакДональдсе между прочим показал насколько легко даже подручными средствами в таких открытых сетях можно получить доступ к трафику пользователей и, соответственно, их паролям. Вот здесь то и стало боюсь-боюсь.
Обычный заезженный APR-poisoning легко в риал-тайм помогает сниффать чуть ли не сотню подключённых клиентов даже на средней машинке, хотя нужно место и моща для Skypе'ов и прочего. Да, на маршрутизаторе настройки защиты практически не установлены (часто даже админка по умолчанию и сплошной DMZ), а навороченные анти-анти-анти "защиты" по умолчанию действительно молчат, только некоторые сайты типа Google предупреждают о подозрительной активности и просят капчи.
Итак, логическим путём решения нюанса возникли такие моменты:
1) достаточно ли для "изоляции" своего трафика VPN-ки или чего-то подобного? Есть ли БЕСПЛАТНЫЕ варианты, допустим, до 100КБ/с?
2) действительно ли следует менять "автоматический" DNS на фришные и как/какой лучше выбрать - пинга сервака достаточно или ещё есть критерии?
3) какой особо смысл в общественных (временных) сетях заменять свой МАС, для пущего?
Может ещё что-то призабыл, но хотелось бы конкретную инструкцию что-почему-как предотвратить. Подскажите ссылку или тыкните носиком, желательно с пояснением в аспекте скорость/безопасность.
Благодарю.
Нас объединяет то, что разъединяет
-
Будь в курсе!
Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
-
Сам задаю, сам отвечаю, что экспериментальным путём (дуал TL-WDR4300 + десктоп в7 со свистком дуал TL-WDN3200+ ноут ХР + ноут в7 + ноут в:
1) достаточно любого тунеллирования - от JAP/TOR до Open/FreeVPN;
2) DNS-leak показывает, что всё таки лучше менять сервер, также следует учитывать, что некоторые "бесплатные" DNS-ки (например, далеко небезызвестный GoogleDNS) всё же занимаются профилированием пользователя;
3) в основном МАКи важны для станций (маршрутизаторов) и при частых переездах не представляют особой важности, но всё же выдают производителя оборудования со всеми вытекающими.
Также на всякий пожарный отключил дырявый teredo - так спокойнее
CommView for Wifi, Cain&Abel, WireShark, Elcom Wireless Security Auditor (Aircrack-ng GUI и остальное, к радости или сожалению - кому как, не пригодилось). JAP/TOR и несколько триальных VPN дали ответ на вопрос. Но хотелось бы более качественного эксперимента и анализа, так как не знаю, на что ещё обратить внимание.
Нас объединяет то, что разъединяет