可以从 VPN 流量中检测到端口号吗?

信息安全 虚拟专用网
2021-08-16 01:41:18

当通过 VPN 连接到远程服务器(例如通过 SSH)时,用于连接的端口号在客户端和 VPN 服务器之间截获的流量中是否可见?

通过 Tor(而不是/另外)连接会对此有所帮助吗?

3个回答

(我在这里主要指的是 OpenVPN。)

当通过 VPN 连接到远程服务器(例如通过 SSH)时,用于连接的端口号在客户端和 VPN 服务器之间截获的流量中是否可见?

不。您的 ISP、室友或您与 VPN 之间的任何其他可能的中间人(无法解密流量)对您在VPN 隧道中的连接一无所知。他们不知道您连接到哪些端口,也不知道您是否使用隧道进行 SSH 或浏览网络。1

也就是说,您和服务器之间的所有隧道流量都经过 TLS 加密,并通过单个 TCP/UDP 连接发送。窃听者只能观察到,例如,在您的端口 12345 和 VPN 的端口 1194 之间存在通过 UDP 加密的流量,因此他们可能会推断正在使用 OpenVPN(并最终通过服务器 IP 识别 VPN 提供商),但他们不知道在做什么。然而,VPN 提供商显然能够读取(并记录)您的流量。

通过 Tor(而不是/另外)连接会对此有所帮助吗?

是的,这也可以。如果您通过 Tor 隧道传输您的流量,您同样会在您的机器和 Tor 网络之间的中间人隐藏这些连接详细信息。但是,他们可以告诉您正在使用 Tor,并且出口节点将能够检查您的隧道流量。

1尽管他们可能会尝试在您的流量中找到模式以了解您可能在做什么。

如果我正确理解您的问题,您会遇到这种情况:

Client --- VPN Server --- Remote Host

您正在客户端和 VPN 服务器之间建立 VPN 隧道,但离开 VPN 服务器到远程主机的流量不使用 VPN。如果这是错误的,请编辑您的问题以添加更多信息,并发表评论让我知道。

所有 TCP/IP 数据包都包含其目标端口号。因此,任何监视您和您的 VPN 服务器之间流量的人都可以看到 SSH 目标端口(例如 22 或其他任何更改为的端口)。Tor 流量在您和第一个中继节点之间的工作方式基本相同。

但是,监视客户端到 VPN 服务器连接的人不会看到您通过该 VPN 连接隧道传输到远程主机的任何流量的目标端口。这些数据包是 VPN 数据包的加密有效负载。从监视器的角度来看,一切都将流向 VPN 服务器上的端口 22。同样,Tor 本质上是相同的,但在客户端和远程主机之间有更多的加密跃点。

没有人能够看到原始数据包中的目标端口号。

当您使用 VPN 时,有效载荷通过 VPN 技术完全加密,然后加密数据被发送到 VPN 服务器,在那里进行解密,然后实际处理有效载荷。

因此,假设您是家庭用户,并且您正在通过一些 VPN 对您的公司网络进行 SSH。所有 ISP 都会知道您正在使用 VPN,因为 VPN 具有特定的端口号。但是当加密数据到达 VPN 服务器时,它会处理数据并转发 SSH 请求。只有当您点击 VPN 服务器和您想要 SSH 的端点之间的连接时,您才能看到实际数据。

假设您的 ISP 阻止了基于 VPN 的 VPN 连接,因此您可以使用 TOR 并在其上使用 VPN,然后执行 SSH。这样,您将获得最大的安全性。

我希望这可以帮助你!