Skocz do zawartości
TS3Bahu

TS3Bahu - Bezpieczeństwo live-streamerów VPN i jego zastosowanie.

Polecane posty

ts3bahubannerv2.png

 

 

 

INFO: Treść jest traktowana bardzo poważnie i atakujący będą ponosić pełną odpowiedzialność.

 

Witam serdecznie wszystkich odwiedzających.

 

FACEBOOK: https://www.facebook.com/wwwts3bahucom

 

Co to jest VPN ( sieć wirtualna ):

 

VPN (ang. Virtual Private Network, Wirtualna Sieć Prywatna) – tunel, przez który płynie ruch w ramach sieci prywatnej pomiędzy klientami końcowymi za pośrednictwem publicznej sieci (takiej jak Internet) w taki sposób, że węzły tej sieci są przezroczyste dla przesyłanych w ten sposób pakietów. Można opcjonalnie kompresować lub szyfrować przesyłane dane w celu zapewnienia lepszej jakości lub większego poziomu bezpieczeństwa.

Określenie „wirtualna” oznacza, że sieć ta istnieje jedynie jako struktura logiczna działająca w rzeczywistości w ramach sieci publicznej, w odróżnieniu od sieci prywatnej, która powstaje na bazie specjalnie dzierżawionych w tym celu łącz. Pomimo takiego mechanizmu działania stacje końcowe mogą korzystać z VPN dokładnie tak, jak gdyby istniało pomiędzy nimi fizyczne łącze prywatne. ( Źródło Wikipedia )

 

 

Zastosowanie VPN-a jako sieci wirtualnej:

 

1. Adres internetowy zewnętrzny np: 86.174.73.*, który należy do BT ( British Telecom ) w momencie podłączenia do sieci wirtualnej uzyska adres internetowy zewnętrzny: 178.217.186.148 ( VPN Firmowy TS3Bahu ) na wszystkie działające programy w tle np. Skype Czy przeglądarka internetowa.

 

2. Sieć wirtualną można wykorzystać np: przy tworzeniu gier multiplayer i podaniu lokalnego adresu VPN (np zakres: 172.25.25.2 - 172.25.25.253 ) aby bezpiecznie pograć z swoimi przyjaciółmi.

 

przykład:

 

Rockalone2k tworzy grę na swoim komputerze "7 days to die" inni live-streamerzy, którzy są podłączeni do VPN-a firmowego tej samej sieci, uzyskają adresy lokalne więc będą mogli łączyć się do gry, którą stworzył Rockalone2k i teraz tak, jako Rockalone2k powinien podać swój adres lokalny VPN-a np: IP: 172.25.25.3 dla Nexosa czy Graby, aby mógli wpisać ten adres do którego serwera chcą się podłączyć.

 

3. VPN firmowy, który nie tylko będzie maskował prawdziwe adresy IP a także będzie zapobiegał i filtrował ataki z zewnątrz np: DoS, DDoS, Exploity czy Trojany itp.

4. VPN posiada łącze 10GB/s Download i Upload nielimitowanie.

5. Każde ataki, które będą wykonywane w stronę live-streamera aby wysycić mu łączę przez np: atak DDoS będą zapisywane w logach:

 

-Adresy IPv4

-Data, godzina.

-Typ ataku.

 

INFO: Pamiętaj ze wykorzystując "PROXY", "VPN", "TOR" i inne tego typu rzeczy nie robią z Ciebie anonimowego w internecie, ponieważ każdy adres IP oraz port z datą i godziną w momencie łączenia jest zapisywany u twojego usługodawcy internetowego ( ISP ) i musi być przechowywany przez co najmniej 3 lata, taki jest wymóg.

 

Prawo mówi:

 

art. 268a
§ 1. Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa, zmienia lub utrudnia dostęp do danych informatycznych albo w istotnym stopniu zakłóca lub uniemożliwia automatyczne przetwarzanie, gromadzenie lub przekazywanie takich danych,

podlega karze pozbawienia wolności do lat 3.


§ 2. Kto, dopuszczając się czynu określonego w § 1, wyrządza znaczną szkodę majątkową,

podlega karze pozbawienia wolności od 3 miesięcy do lat 5.

§ 3. Ściganie przestępstwa określonego w § 1 lub 2 następuje na wniosek pokrzywdzonego.



art. 269a
Kto, nie będąc do tego uprawnionym, przez transmisję, zniszczenie, usunięcie, uszkodzenie, utrudnienie dostępu lub zmianę danych informatycznych, w istotnym stopniu zakłóca pracę systemu komputerowego lub sieci teleinformatycznej,

podlega karze pozbawienia wolności od 3 miesięcy do lat 5.


art. 269b
§ 1. Kto wytwarza, pozyskuje, zbywa lub udostępnia innym osobom urządzenia lub programy komputerowe przystosowane do popełnienia przestępstwa określonego w art. 165 § 1 pkt 4, art. 267 § 3, art. 268a § 1 albo § 2 w związku z § 1, art. 269 § 2 albo art. 269a, a także hasła komputerowe, kody dostępu lub inne dane umożliwiające dostęp do informacji przechowywanych w systemie komputerowym lub sieci teleinformatycznej,

podlega karze pozbawienia wolności do lat 3.

§ 2. W razie skazania za przestępstwo określone w § 1, sąd orzeka przepadek określonych w nim przedmiotów, a może orzec ich przepadek, jeżeli nie stanowiły własności sprawcy.

 

Pozdrawiam serdecznie

Mateusz Gladosz

CEO & FOUNDER

TS3 Bahu

Udostępnij ten post


Link to postu
Udostępnij na innych stronach
Gość
Temat jest zablokowany i nie można w nim pisać.

×